本文目录一览:
- 1、破解无限网络密码
- 2、招聘信息写工资4K到6K,最后一般会给多少
- 3、请问大家数学谜语了解的说下吧,谢谢大伙6K
- 4、我手上就2.3个自动抢红包的神器,求6k神器。
- 5、高分在线等!破解无线网络的方法(详细)
- 6、招聘信息写工资4K到6K,最后一般会给多少?工资面议有哪些套路?
破解无限网络密码
无线局域网密码破解
只要你要上网的附近有无线局域网而它又加了密码,可用此法一试,不过不要用于非法目的哟{^W'` sB [[t#h
第 1 页 共 23 页
f(Jf7n*y'A 无线网络WEP 的破解过程/w4i;QY[9X
WLAN 技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络(La#H kw$B#BBa
技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计,
w3sbuFv 甚至以千计的文章介绍关于怎么m4q6MN `7g:av*L
攻击与破解WEP,但有多少人能够真正地成功攻破WEP 的加密算法呢?下面笔者来给e'NK-u%a` }7P
大家介绍一些关于WEP 加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解hU"P"Jkfi
WEP 密钥的方法。当然最终的目的还是为了让记者做好安全设置对破解更好的进行防范。l6k"H a'yi} @
本系列文章共两篇,在第一篇里主要介绍破解WEP 的方法,第二篇里介绍如何设置WLAN}2V%U-fy$d |^d
的安全设置来进行更好的防范。
%J0Y!U6O^J2]h 一、WEP:无线网络安全最初的保护者[-M)WJW3`Bb
相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。设计一个完V5t)| Ar7~
善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。无线局域网中应:c!l\\$]SK
用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。针对,M'r J0d-cq ~
这个目标,IEEE802.11 标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来vn*gZ|"D?L
设置专门的安全机制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信0N["S3Um.wR;W.F
息数据的保密。WEP 采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。8Lg2k5y7e
WEP 使用加密密钥(也称为 WEP 密钥)加密 802.11 网络上交换的每个数据包的数据部u.lmg Ed I
分。启用加密后,两个 802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为.R6V8cQvZ)y%zz
使用加密。如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密
e0~)R?0h?2Y!V 密钥也无法通信。(如图一所示)
+DU?8JzL!Rv 图一:WEP 加密
fE@ oc] |*~+Z WEP 加密过程X!kqn0r
WEP 支持 64 位和128 位加密,对于 64 位加密,加密密钥为 10 个十六进制字qCoq?B
符(0-9 和 A-F)或 5 个 ASCII 字符;对于 128 位加密,加密密钥为 26 个十六进制字符或
R)w `X `F 13 个 ASCII 字符。64 位加密有时称为 40 位加密;128 位加密有时称为 104 位加密。152
6rO4Ge3G 第 2 页 共 23 页$fX@^R(o5m.?|
位加密不是标准 WEP 技术,没有受到客户端设备的广泛支持。WEP 依赖通信双方共享的 gDmb0@+]
密钥来保护所传的加密数据帧。其数据的加密过程如下。WG"BPM,Z8z
1、计算校验和(Check Summing)。%O p$_NN5W1?
(1)对输入数据进行完整性校验和计算。K*G7~8Ku9M#f
(2)把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明~~3O_(rb t0x3k f
文作为下一步加密过程的输入。j `y"bm
2、加密。在这个过程中,将第一步得到的数据明文采用算法加密。对明文的加密有Uc0a(V7C)i@
两层含义:明文数据的加密,保护未经认证的数据。6P.VC.^h?w#Y
(1)将24 位的初始化向量和40 位的密钥连接进行校验和计算,得到64 位的数据。z,u#HU-DqG"s
(2)将这个64 位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验
$vC)K~Jz/D O'N+g 和计算值进行加密计算。+Yz%_lG2V)J
(3)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得3r Z)B3o'?I!rJ!e
到加密后的信息,即密文。
.?{1o:t)c@^ 3、传输。将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上
5VIT/Rrtr `#{ H"l 传输。(如图二所示)/a%_Ly~9A
图二:WEP 加密过程 BL9W^gJ'Bm
WEP 解密过程
:g"vra%EZ;lx q 在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。解密过程如下。i${ e z(wZ7h'^
第 3 页 共 23 页
$Q!F.H-}Dm:p~ 1、恢复初始明文。重新产生密钥流,将其与接收到的密文信息进行异或8C/~#o!Hc[ RD
运算,以恢复初始明文信息。$u_k `gG;t9R+V
2、检验校验和。接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离,n[J1W)\B1a
重新计算校验和并检查它是否与接收到的校验和相匹配。这样可以保证只有正确校验和的数
5q;` f*B3J8J 据帧才会被接收方接受。9B:i5_KhSm
图三:WEP 解密过程d(}6S0Jn
二、破解WEP 密钥前的准备工作
+mUeq2b6C 在以下的两部分内容内,笔者将逐步地向大家介绍关于怎样来破解WEP 的密钥的2?o-juw1k
方法。这种方法并不需要什么特别的硬件设备,仅仅只需两台(只有一台也可)带有无线网卡
3vAG_c4C}H 的笔记本而已,整个攻击过程所使用的也只是一些共享和自由软件,并不需什么相当专业的 fo1c,U2C2w"Z/]+fH J
工具。看懂这篇文章和学会操作的读者,并不需要你是一名网络专家,不过要基本上熟悉一,I]"q])n7W[+? t V
些网络术语和基本的原理。最少,你应该知道怎样去ping 另外一台机器以测试网络是否畅N)~.qE;kUM
通,并会打开一个Windows 的命令提示符窗口,知道输入相关命令和了解关于Windows 网
)t"u|HH7jZh 络属性窗口的相关内容。这就是基本的要求,要不然怎么可称之为菜鸟都可学会的方法呢。,f](Wt9i:Ai}'[
1、组建实验环境
K C:]eG cDq 开始之前,我们的第一步就是要组建一个实验环境,你不可能拿别人的网络来玩你E3b:BE;b
的破解吧,这样做既违反了法律也是一种不道德的行为噢。搭建一个实验环境下的无线网络nWQK6W'P5w
平台,则无线AP 是少不了的,另外,三台带有无线网卡的笔记本(使用有无线网卡的台式机/Y d$[)j#@U
也可以)组成的简单网络就可满足要求了。组成的网络拓扑如下图四所示。
E6| gN5M6z 第 4 页 共 23 页O SDB"d1M6q4}s,s
图四:组建一个实验环境s)h@:i"o N9Ar;[
在图四所示的网络中,无线AP 的选用,我们使用的是一个Netgear 的产品,型号1IC h yG'r-E,g
为WGT624v2,它在以后充当被攻击目标的角色,在以后就称它为目标AP。在所使用的三
A.Qi\ g Q.LK*wu 台机器中,一台是作为被攻击目标的客户端机器,暂且称之为“Target”;另外两台笔记本一台
%S2D{3H;J(J i 执行主动攻击,促使网络流量的产生,以便足够多的数据包有比较短的时间内能够被捕捉到,
O"Q @Z%b 称这台机器为“Attack”;剩下的那台笔记本就是用来嗅探并捕捉那些主动攻击产生的数据包N @q9m Z-g
了,则把它称为“Sniff”。当然,尽管整个的破解过程可以在一台笔记本上完成,但笔者并不
g P.\.^#I oV(qY@ 推荐这种做法,用仅仅一台笔记本,会使以后的工作变得很麻烦,并且发现使用这种方法的
[:Yg-Fs j 话窃听程序可能会发生一点小问题。在一个使用率不高的WLAN 中,使用主动攻击比被动探
|.A3eg?uC 测的机会更大,它可在较短的时间内使WLAN 产生更多的数据包从而加快破解WEP 的速度。
[o%a;|me 在这个实验环境中一定非得要使用笔记本不可,我们当然也能够使用桌面PC 或桌!l7Z[j D8p
面PC 与笔记本混用,不过使用笔记本的话它的便携性更好,而且对现在的无线PC Card 卡 ?#@A(P L
有更好的兼容性。
w nOu\ }S6h@ Target 所使用的无线网卡与芯片无关,只要是基于802.11b,任意厂家的产品都可5rmU)a*?C3t z P
满足要求。而Attack 与Sniff 两台机器是使用的两块基于PRISM 芯片的802.11b 的无线网x.L:W!?8_)O
卡。尽管我们在以后的操作中中使用的很多工具(如Kismet)都可支持相当多种类的无线网卡,
*[`4ahcM 但笔者还是建议使用基于PRISM 2 芯片的网卡,因为这种芯片能够被我们在破解过程所要
8{*O?9j$Z3B.Yp"} 使用到的所有工具都支持。 D(g.f$bC\]
无线网卡一般有外置天线与内置天线两种,如果所购买的无线网卡并没有内置天线
w qAw!V!W)Vh#E 的话,还必须自己再另购天线。不过外置天线的优点就是增益更高,灵敏度更好,可以调节
!j {^ R%qT 天线的方向从而得到更好的信号接收;而内置天线是可以更方便地携带,缺点是天线方向无法~0L1R C'}$z,LND9o6_x
调节。笔者看到有一种移动式外置天线,使用起来是很方便的,在这种移动式天线的底部有j;g9K'S }0z1R
几个橡胶材料的小吸杯,可以把它方便地吸附在笔记本的顶盖上,如果是在车内使用的话,K/j4o+p q;a4U(k%X
还可把它牢牢地吸在车空窗玻璃上呢。如下图五所示。R%@6d9jHA(Wp$d(lh
第 5 页 共 23 页
#Sk#O"N8C 图四:移动式天线 ],VY/tS$E#v W
2、实验WLAN 的设置
m1A]+Lz nb)_ 适当地对这个实验环境进行一下设置是很重要的,因为我们毕竟只想要在这个用来
9c1U3E6q?,T1@ P4W{2Y 实验的环境中来完成所有的操作,在下文中描述的攻击过程中,将会强制终止一1e:qi2qk8q
个
w,~ G3Kl5t 与AP 有连接的客户端。这种攻击可能会对在这个邻近区域内的无线用户造成严重损害,
f|LE"gjln*x 为了避免邻近的AP 上的用户受到附带的攻击, 是要保护那些并不属于实验WLAN 的用户。}C)p'}'B-Cs0@
如果这个操作环境中位于一个复杂的办公室、办公大楼或其他有许多无线网络覆盖的区域中
9bIz-y OD 的话,要尝试一下这样的破解操作,请最好等到晚上没什么人工作,网络不再繁忙时进行, wj(V a:k
免得“城门失火,殃及池鱼”。'{c E'@N@
第一步就是连接和设置这个被攻击的实验无线局域网,如前面所述,这个WLAN 包7hkNGl"Te1N
含有一个Access Point(无线路由器)和仅仅一个无线客户端,且这个无线局域网被我们想要
+@?3Z}9I z,e'wEy 破解的WEP 密钥保护起来了。把目标AP 的SSID(System Set ID)设置为“starbucks”,SSIDd?O0[ ?)pjA}q
用来区分不同的网络,也称为网络名称。无线工作站必须出示正确的SSID,与无线访问点
h)lC4Ov^ 第 6 页 共 23 页5[7A_ ~A+DB
AP 的SSID 相同,才能访问AP;如果出示的SSID 与AP 的SSID 不同,那么AP 将拒绝他bkx~3pA De
通过本服务区上网。可以认为SSID 是一个简单的口令,从而提供口令机制,实现一定的安
q;P#E L'b4Np 全性。并在这个WAP 上配置一个64 位的WEP 密钥来进行保护。
~4T$?_U0{P)[ 把如下的信息记录下来以便以后使用
#];huJFy dr7sNB ①AP 的MAC 地址。它通常会在AP 的WEB 配置菜单上显示出来, AP 的底部或.pO5F7B/HB,Y_
侧面的标签上也可能记有本机的MAC 地址。
(q L$t ~w3l ②AP 的SSID。(bI(Z9Fs[8i-M
③AP 的无线频道(Channel)。9Q/s+G#t5f%\g"}!v
④WEP 密钥。如果无线AP 显示的密钥像0xFFFFFFFFFF 这样的格式(把设定的值
q-} J5C+hm6M+A 替代F 的值),把除0x 外的每个字母都记下来。
P VSJ,X9nJwE 第二步就是把Target 客户端连接到目标AP 上。我们现在需要把这个客户端连接到
Rof2wiU7S 目标AP 以进行进一步的配置,(以下都是在Windows XP 下进行的),右键单击桌面上的“网
8RL4s-V ?)r } 上邻居”图标,或者通过“开始”菜单,然后单击“属性”,双击“Wireless Network Connection”,
'B7^ C'm7FW 然后打开如图五所示的窗口,其中显示的是有多个可用的无线网络,但如果只有一个无线网^{~;u i|S
络的话,则在该窗口中可能只仅仅显示刚刚配置的那个名为“starbucks”的AP,双击相应的
Z V7m(Kb.j SSID 名称以连接到目标AP。
2t2Of3ML}"pS3\k 图五:连接到目标WLAN
%n"gA1yEH5U/\;h0`8zPk 因为AP 已开启了WEP 保护,连接时Windows 会要求输入一个密码(如图六所示),
oI)^'v ZF 把刚才设置的的WEP 密钥输入(当然从记事本或写字板文档中粘贴过来也可),稍等一会儿后C~)}AO5KB[
Windows 就会报告已连接到网络上。确认一下是否已真正地连接成功,去ping 一个在有线
*N W6l2X rE6x 网络计算机来测试一下;或者假如这个实验WLAN 已接连到因特网上,随便打开一个WEB 站
*Sb%j5q'J3B6f7]fn 点看是否能够连接来加以确认。如果不能成功地ping 通已知地址的机器或者打不开正常的
AbP3aU$o!H.I WEB 站点,则打开无线网卡的属性,单击“支持”按钮,检查一下无线网上是否已获取了一个nLgc0T
正确的IP 地址,如果没有能够获取正确的IP 地址,看看网络中的DHCP 服务器是否已启用,6m X @J[#Dy[
第 7 页 共 23 页I^.^+AC/a
并检查无线网卡的TCP/IP 属性是否设置成“自动获取IP 地址”了,如果一切都正常,在这个s8u5j%b`8Q4`]9K
无线连接中点击 “修复”按钮来加以改正。
3[8~ Jyo.o 图六:输入WEP 密钥
gAA3bC$~ B z 第三步就是记录下Target 机器的MAC 地址。一旦成功连接到网络上,就把被攻击 M3WS2Paa/}
的Target 计算机的MAC 地址记录下来。方法有两种,一是打开一个命令提示符窗口并输入,}Y Szui8F
ipconfig/all 命令也可看到这个MAC 地址,这个窗口的内容如下图七所示(无线网卡的MACIn(A\ uh/jZp"m"Or
地址信息已高亮度显示)。
W#T h$|y\8m^o 图七:输入ipconfig/all 命令来发现MAC 地址
-T"VMuu$C 二是在Windows XP 中,可从“无线连接状态”窗口来得到这个MAC 地址,单击“支K)g lr'z)R)A*~l
持”按钮,然后单击“详细信息”,这个MAC 地址就显示在窗口顶端的右边(如图八所示),当然,[.X#z6z8]0w2r3y-B
不同的机器显示的名称可能不尽相同,另外的计算机显示的就可能如“物理地址”这一类的描
FFlHI 述信息了。在这个窗口的信息,组成MAC 地址的字母和数字被短划线分隔,短划线的目的:S{$k+tV6a
只是使这些字符看得更清楚,但实际的MAC 地址是没有这些短划线的。
7zSB6W,{(Y(xxE#L:n 第 8 页 共 23 页_TR+VEW ? kfi
图八:在网络连接详细信息中显示的MAC 地址|jVsAb8G
3、笔记本的设置
dq4iF#X5A a'e 首先,我们来准备破解WEP 密钥所需要的几个工具软件(Kismet、Airodump、
E/T.y3[/t fH)X Void11、Aireplay 和Aircrack),Kism
4h*L/y m4by et:用来扫描整个区域内的WLAN,找到实验用的目标WLAN,收集相关数据,t`[Le!^2z
(SSID 值、频道、AP 及与之相连接的客户端的MAC 地址等);Airodump:对目标WLAN 进行y+V$~ b([8?7US
扫描并捕获其产生的数据包到一个文件中;Void11:从目标AP 中验证某台计算机,并强制这
?s5vz2V#c 个客户端重新连接到到目标AP,以使其一个ARP 请求;Aireplay:接受这些ARP 请求并回送
,r)@/eXNB~ b 到目标AP,以一个合法的客户端身份来截获这个ARP 请求; Aircrack:接受Airodump 生成的
-b3a7N^+_'Y%K] 捕获文件并从中提取WEP 密钥。
c[jnR 它们都是公开源代码的共享或自由软件,这些所有的工具都可以在一个被称为 K/dj"fBo{l,Y
“Auditor Security Collection LIVE CD” 的共享光盘上找到,这个光盘是一张可引导系统的光J8Oey+{F5DN7w
盘,可以引导一个经过改进过的Kanotix Linux,这个Linux 版本无需存取硬盘,在通过光盘n L/sCm1{ t
启动时直接安装到内存中就,它启动后可自动检测和配置多种无线网卡。在本文使用的
A)n-ez'w Auditor Security Collection LIVE CD 是最新版本,版本号为auditor-150405-04,下载地址
6gA5a(VHtgRu!M)lO 为[url=][/url],下载的文件格式是CD 映像文
f4]G8?O 件或.ISO 文件,通过NERO(或其他的刻录软件)把它刻录下来,给Attack 和Sniff 机器各一
'QUqI R 张。
1r*kuuO!n3CNe 第 9 页 共 23 页
1P8x]'Lzg;x 首先把无线网卡插入到笔记本中(如果机器内置有无线网卡就最好不过了),再把笔记 QAc4sI u_#y
本设置成从光盘引导,并把Auditor Security Collection CD 放入光驱中。从Auditor 引导菜,X d Ph Oqf
单中选择合适的屏幕分辨率后,Kanotix Linux 会被安装到内存中运行并出现Auditor 开始屏
(S8M:OZ)`k%`0W 幕(如图九所示)。-R"kU!NP$C6l
图九:Auditor 的开始屏幕j*ohUd4O*z'O}E
在这个Auditor 系统中,两个最重要的图标是位于屏幕左下方的Programs 和
N-FU1n"LDJ C9c Command Line 图标,我们以后的许多操作基本上都是要通过它们来完成的。如图十所示。
Q:_;} k-F_4z W3{$@ 图十:Program 和Command Line 的位置
(t}k#c;q 在这里,开始做其他任何其他的事情之前,先要确认我们机器上的无线网卡能够通)s1X!a h.jhMi_9B
过Auditor 的验证。单击Command Line 图标以打开一个命令行窗口,然后输入iwconfig 命6X6j;yn/g@
令,在Auditor 显示出的信息中,你会看到有关于“Wlan0”的信息,它是Auditor 为基于PRISM
P:\#M6Z-|-J 芯片的卡确定的一个名称,如果用来操作攻击的笔记本的屏幕显示如图十一所示的窗口,则"YRpCeC2PZ ^
表明Auditor 已检测到了无线网卡,现在就可以开始下一步工作了。对于另外一台笔记本,
?t!y(Fy1t 也进行同样的步骤,重复这一操作。
f` C3]@.a 第 10 页 共 23 页@.H3wE pU
图十一:用iwconfig 命令检验无线网卡
#m `F]*I4e4W4g%D/a,A 好,准备工作现在基本完成,在本文的下篇里,我们将开始实际的解决过程。
bwP-NbK R 三、实战破解过程 pO'| j5S,|
1、用Kismet 进行网络探测8iT-vdWv,a1A
Kismet 是一个基于Linux 的无线网络扫描程序,这是一个相当方便的工具,通过测;Qfz!\ZX
量周围的无线信号来找到目标WLev,\)s`
AN。虽说Kismet 也可以捕获网络上的数据通信,但在还有其他更好的工具
TN"G8ro7\l*A 使用(如Airodump),在这里我们只使用它来确认无线网卡是否正常工作和用来扫描无线网
bj:kz}kT 络,在下面的部分中将会换用不同的工具软件来真正地侦听和捕获网络上的数据通信。
l Tft O|2x 单击Programs 图标,然后是Auditor,再 Wireless,, 然后Scanner/Analyzer,
3Pi1r)}w 最后是 Kismet ,来运行Kismet 程序。如图十二所示。
-T*eK.w c q.vn 第 11 页 共 23 页
H'Fx4N[5U qH w;i 图十二:运行Kismet
P(j9t%p-B9em 除扫描无线网络之外,Kismet 还可以捕获网络中的数据包到一个文件中以方便以后X q6]Fd.UQ
加以分析使用,因此Kismet 会询问用来存放捕获数据包的文件的位置,如我想把这些文件e,o{,J,^$D v
保存到rootdesktop 下,则单击“Desktop”,然后选择“OK”即可,如图十三所示。然后Kismet
0U"c%hJkC9w5De 然后会询问捕获文件的前缀名字,我们可以更改这个默认的名字,例如把它更改为“capture”w$hw3`%V8PWs{@(~
然后点击OK,这样Kismet 就会以capture 为文件名的开头,再在其后依次添加序号来保存R)n;}I`R-j
捕捉下来的数据包到不同的文件中。Yg B-D'U8H/EW-kw
图十三:在Kismet 中指定文件的存放位置
^+Z2I%Y O 第 12 页 共 23 页
a sV5xdp5bG 当Kismet 开始运行时,它将会显示这个区域内它找到的所有的无线局域网,“Name”
!oj'fZn 那一列中所显示出来的内容就是哪一个WLAN 中AP 的SSID 值,那当然开始设定的目标2mP0T}6w
WLAN 也应该包含中其中(Name 下值为starbucks 的那一行),在这一行中,CH 列的值(AP;`:J+q*o-^Gz4H/N
所使用的频道)应该与开始所记下的相同。在窗口的最右边显示的信息是Kismet 发现的
+`RL YB+l5L!~;mH WLAN 的数目,已被捕捉下来了的数据包、已加密了的数据包的数目等等。如下图十四所示。9P'Ahy,U
如果Kismet 发现了许多相邻的Access Point,你应把这个实验环境搬得离这些AP 更远一些,
vQepx,C@DC 或者把与你网上相连接的任何高增益天线断开。
!I'P.S qS1kgg$f 甚至当目标计算机已关闭时,Kismet 也正可从我们的目标AP 中检测到数据包,这是因
u.e'T;U-WO+? 为目标AP 在不停地发出“beacons”,它将告之拥有无线网卡的计算机有一个AP 在此范围内,"ho"L7VDk D ~8qN
我们可以这样想3g,}!{'s T4oql
像,这台AP 宣布,“我的名字是XXXXX,请大家与我连接。”
rM5L/`w9W Rb 图十四:Kismet 显示的内容 w coO)g
默认的Kismet 是运行在“autofit”模式下的,它显示的内容杂乱无章的,我们可以通
l DB#CW 过排序把AP 按任何有意义有顺序来重新排列,按下“s”键到“Sort”菜单,在这儿可以按下某个
tg/d$h.v~"} 字母来对搜寻到的AP 进行排序,如“f”键是按AP 名字的第一个字母来排序,而“c”键是按AP
7?#JUyyc 使用的频道来进行排序,“l”是按时间来进行排序等等。 f UvUO
现在我们来查看一下目标WLAN 中AP 的详细信息,按下“s”键,然后再按下“c”键,
FgA?b4H9R|$J 把整个AP 的列表用频道的方式来排列,使用光标键移动高亮条到表示目标AP 的SSID 上,l4}7YGB6M/Q
招聘信息写工资4K到6K,最后一般会给多少
网友一:
刚好最近在上海找工作面试,那我就来说说。
我都是网投的简历,面试成功的说给你参考下:第一家,私企,有三家工厂,智联上标的是4.5K-6.5K,最终谈下来给的转正6.5K+500元房补(税前)。
第二家,法资企业,非常大的规模,名字就不说了,前程无忧上标的是5K-9K,最终给的Offer是每月加补贴大概8.8K,14薪,也是税前。
第三家,猎头推荐的,说大概10K,创业型公司,过去他给的6.5K,回来没再鸟对方,猎头又打电话过来说能谈到8-9觉得对方公司没诚信,拒了。
所以,我觉还是看面试效果和个人能力吧,如果面试表现不是很突出或者自己表现出的能力不是很强,那一般就是低的那个数。反之,拿到高的那个数也是很容易,甚至可能还可以超过那个数,当然,那只是比较小的可能性。
网友二:
4_6k那一般就是4000,特别突出的可能5000甚至6000,但绝对再加上试用期工资打八折!
如果是销售类工作,4_6k很可能是底薪2000,最后加上提成或者绩效才能达到4_6k。那些招聘销售岗位的,工资写上6_8k甚至1万+更甚之有写3万+的,不用做美梦了,基本底薪两三千,提成上不封顶,那写上薪资100万理论上也行。
招聘工资里面算上提成或者绩效的公司一般都是坑比公司,给的底薪自己都看不下去,所以东拼西凑弄个差不多的数字游戏秀智商。
还有薪资面议的,除非是高管职位,普通职位不用想了,肯定是坑,连数字游戏都不好意思玩了,待遇肯定差。
最后一种类似于上一条,富有竞争力的薪资待遇,这就是扯淡的,你只要是符合国家最低工资标准,你都会说有竞争力,因为公司能拿一个低保户那种工资跟你比。
网友三:
这个其实主要是看怎么和HR谈,如果网上上写4-6k,那么该岗位的用人单位预算估计是6k以内,能谈多少就看你自己的。
我之前一份工作网站上也是4-6k,我谈到6k进公司试用期5k。然后干了两周时间觉得太低,打算走,又重新谈到试用期8k??
经验就是,千万别往4k谈,尽量往6k谈。如果HR确实觉得你是他们想要的人,6k或者8k他们都是能向公司申请到的。
还有关于工资面议这种招聘,那你更要注意了,提前了解下你面试的岗位在所在的行业的平均薪资是多少,然后你一定要比这个平均薪资更高的数,这样要到平均水平的把握性更高。
面试之前多向一些前辈学习面试谈薪资的经验,切记不要跳面试人员埋下的坑。
网友四:
看到这类广告,我心里一般都会有底,这类工作的工资上限就是4000元。
面试时,人事会对工资避而不谈。如果你也不谈的活,到转正时你拿到手肯定不到3500(加三金一险也不到4000)。
如果你谈到工资问题,人事也会将工资压低点和你谈。如果你坚持工资高于4000,人事会向领导汇报定夺。
如果答应的话,一般都会遵守信用。但有些小的公司会出尔反尔,到你转正拿到第一个月的工资才会知道。
因为无论哪种情况,你都要有三个月的试用期,工资只是正式工资的80%。至于工资面议,一般是招拿年薪的大牛才会这样的吧,否则,找个普通员工还面议,多半是忽悠人。
所以,看到这种招聘信息或者HR的忽悠,一般不要抱希望说工资能有6000。还有,千万别被工资面议这几个字给诱惑了,很有可能工资比4000还低。
网友五:
这样的招聘,一般都刚去是三千左右,四千是你稳定了之后转正的工资,并且是没有迟到早退和工作失误等原则性问题。
转正之后,当你在工作上有革命性创新并且给公司带来巨大利益的时候可能会到四千五到五千。不过可能只是那一个月的,因为你底薪没变,只是所谓的奖金变了,所以可能第二个月又拿和以前一样的工资。
六千那是公司元老级的员工的薪资,和你没关系,除非你也能撑四五七八年甚至更长。
工资面议的话就更和你没关系了,除非你是应聘管理岗位,拿的是年薪。
这都不是重点,重点是你去面试的时候HR或者老板会说的一句话就是:
我们公司目前属于极速扩张阶段,(可能就是刚创业没人去)对于人才是重点培养的,至于薪水不是问题,就看你有没有能力,我们这里月薪两三万的也有,不过底薪也是两三千块钱。
这个时候很多人就会犹豫甚至直接入坑。所以找工作还是谨慎点,毕竟被骗的人不少。
网友六:
通常来说,给最低值,也就是四千,这个实际上已经是招聘网上的常用手段,甚至可能还没有那么多。
去年应聘一家公司的时候,面标的是六到八K,实际是给五K。
还有一家写五K到八K的,实际上是给你三K(真不知道为什么会有那么大的差距),只能说招聘网站上写的工资未必是真实的。
求职的时候还是要多注意一下,招聘网站上有很多猫腻,所以现在基本上不在网上找工作,确实是吃亏太多有点怕了,不单单是工资问题,还有其他的。
还有那种写工资面议的招聘信息,你更加要留一个心了。
第一确定那家公司不是骗子公司,第二,谈工资的时候千万别被套路了,否则你很容易就要到了你这个职位的最低工资.。
别问我为什么,HR的脑子和套路水平,我们这种菜鸟是扛不住的。
请问大家数学谜语了解的说下吧,谢谢大伙6K
1、马路没弯(猜一数学名词) 直径
2、 舌头(猜一计数单位) 千
3、 苏东坡踏翠(猜一数学家) 苏步青
4、 诊断之后,大夫动笔(猜一数学运算) 开方
5、 7÷2(猜一成语) 不三不四
6、 两牛相斗(猜一数学概念) 对顶角
7、 修路不能坑坑洼洼(猜一数学名词) 平行
8、 员(猜一数学名词) 圆心
9、 灭火(猜一中国数字) 一
10、 春雨洒故园(猜一数学家) 陈景润
11、 爷爷参加百米赛跑(猜一数学家) 祖冲之
12、 数学老师的教鞭(打一数学名词) 指数
13、 八分之七(猜一成语) 七上八下
14、 1、2、5、6、7…(猜一成语) 丢三落四
15、 二四六八十(猜一成语) 无独有偶
16、 1%(猜一成语) 百里挑一
17、 100-1(猜一字) 白
18、 一加一(猜一字) 王
19、 3.4(猜一成语) 不三不四
20、 555,555,555(猜一成语) 三五成群
21、 再见了!妈妈(猜一数学名词) 分母
22、 5、4、3、2、1(猜一数学名词) 倒数
23、 五角钱(猜一数学名词) 半圆
24、 客运章程 (打一数学名词) 乘法
25、 不带零头(打一数学名词) 整除
26、 走遍天下都不怕。(猜一数学名词) 有理数
27、 大甩卖:新鲜苹果一角一斤。(猜一数学名词) 绝对值
28、 夏周之间(猜一数学名词) 商
29、 考试作弊(猜一数学名词) 假分数
30、 插去三角形的一边(猜一数学名词) 余角
31、 垂钓 (猜一数学符号) 等于(鱼)
32、 待命冲锋(打一数学名词) 等号
33、 虚心(猜一数字) 七
34、 其中(猜一数字) 二
35、 一来就千(猜一数字) 十
36、 数字虽小,却在百万之上(猜一数字) 一
37、 AB制演员(打一数学名词) 互为补角
38、 泰山中无人无水(猜一数字) 三
39、 荆轲刺秦王(打一数学名词) 展开图
40、 招收演员(打一数学名词) 补角
41、 你盼着我,我盼着你(打一数学名词) 相等
42、 登上最高峰(打一数学名词) 顶点
43、 岁岁重阳,今又重阳 (打一数学名词) 循环节
44、 3,4,5,6,7,8,9(打一成语) 缺衣少食(缺一少十)
45、 大同小异 (打一数学名词) 近似
46、 过了就不回来了(打一几何) 射线或直线
47、 一减一不是零(打一字) 三
48、 1+1= (猜一数字) 田
49、 从一数到十(打一数学名词) 正数
50、 二斗(打一成语) 偷工减料
51、 鼎足势成魏蜀吴(打一数学名词) 三角形
52、 不用再说(猜数学名词一) 已知
53、 搬来数一数(猜数学名词一) 运算
54、 隔河相答(猜数学名词一) 对应
55、 同室操戈(打一数学名词) 内角
56、 兵对兵,将对将(打一数学名词) 同位角
57、 十八斤(猜数学名词一) 分析
58、 司药(猜数学名词一) 配方
59、 请人做事(猜数学名词一) 求作
60、 查帐(猜数学名词一) 对数
61、 大家的样子(猜数学名词一) 公式
62、 听候下令(打一数学名词) 等号
63、 协议离婚(打一数学名词) 约分
64、 扳手腕;(打一数学名词) 比例
65、 左顾右盼;(打一数学名词) 移项
66、 北(猜数学名词一) 反比
67、 剑穿楚霸王。(猜数学名词一) 通项
68、 十百千(打一成语) 万无一失
69、 x=只-吾(打一工业用语) 成品
70、 34 的倒数(打一成语) 颠三倒四
71、 磨拳擦掌(打一数学名词) 等角
72、 团体赛(打一数学名词) 公共角
73、 =100×100×100(打一成语) 千方百计
74、 待命(猜数学名词一) 等差
75、 大同小异;(打一数学名词) 近似
76、 祖父错了(猜数学名词一) 公差
77、 成绩是多少?(打一数学名词) 分数
78、 医生提笔 (猜数学名词一) 开方
79、 一笔债务(猜数学名词一) 负数
80、 海峡两岸盼统一(打一数学名词) 同心圆
81、 并驾齐驱(猜数学名词一) 平行
82、 哨声响了(打一数学名词) 集合
83、 爷爷当先锋(猜数学家名) 祖冲之
84、 九寸加一寸(打一成语) 得寸进尺
85、 联合国宪章(猜数学名词一) 最大公约数
86、 断纱接头(打一数学名词) 延长线
87、 老人拄拐杖(猜数学名词一) 垂直
88、 入座(猜数学名词一) 进位
89、 废律(猜数学名词一) 除法
90、 从严判(猜数学名词一) 加法
91、 从轻判(猜数学名词一) 减法
92、 风筝跑了(猜数学名词一) 线段(断)
93、 天平(猜数学名词一) 对称
94、 0000(打一成语) 万无一失
95、 下完围棋(猜数学名词一) 分子
96、 我先走了(猜数学名词一) 不等
97、 健全法制(打一数学名词) 圆规
98、 五角钱(猜数学名词一) 半圆
99、 两牛打架(猜数学名词一) 对顶角
100、 1∶1(打一成语) 不相上下
101、 七天七夜(打一数学名词) 周长
102、 不足为奇(猜数学名词一) 偶数
103、 补充规定(打一数学名词) 加法
104、 背着喇叭(打一数学名词) 负号
105、 彼此盘问(猜数学名词一) 互质
106、 讨价还价(猜数学名词一) 商数
107、 全部消灭(打一数学名词) 整除
108、 语言不通难开口(打一中国数字) 五
109、 99(打一成语) 百无一是
110、 与 (打一成语) 千变万化
111、 算盘珠(猜数学名词一) 代数
112、 捷道(猜数学名词一) 直径
113、 剃头(猜数学名词一) 除法
114、 用手换算(猜数学名词一) 指数
115、 批评得当(猜数学名词一) 有理数
116、 一分钱一分货(打一数学名词) 绝对值
117、 负荆请罪(打一数学名词) 求和
118、 X÷森=3(打一字) 杂
119、 长相一般(猜数学名词一) 平面
120、 2.05+2.03+4.07(打一节日) 中秋节
121、 寻找单据(猜数学名词一) 求证
122、 主动争取(猜数学名词一) 不等号
123、 回眸一笑百媚生(打一数学家名) 杨乐
124、 财政赤字(猜数学名词一) 负数
125、 x=旭÷3(打一化学用语) 结晶
126、 平原铁道(猜数学名词一) 直径
127、 准备参赛(猜数学名词一) 等比
128、 有情人终成眷属(打一数学名词) 同心圆
129、 0+0=0(打一成语) 一无所有
130、 鱼有几条(打一数学名词) 尾数
131、 剩下十分钱 余角
132、 人人富裕 无穷
133、 谁押林冲去沧州(打两个数学用语) 两个解、差
134、 7×9(打一古军事书名,卷帘格) 三十六计(7×9计六十三,反序读之即得)
135、 壹贰叁肆伍陆柒捌玖(打一古书名) 《拾遗记》(意为忘记写“拾”)
136、 三八二十四(打一体育用语) 女子双打
137、 + -×(打一成语) 支离破碎
138、 马术(打一数学名词) 乘法
139、 打得鸳鸯各一方(打一数学名词) 公分母
140、 刮胡子(打一数学名词) 平角
141、 博览群书(打一数学家名) 张广厚
142、 千古兴亡多少事(打三学科名称) 历史、代数、几何
143、 圆规画鸡蛋(打一城市名称) 太原
144、 土(打一数学名词) 等腰
145、 一视同仁,步入坦途(打两个数学名词) 相等 、平行
146、 异型(打一数学名词) 不等式
147、 断脐(打两个数学名词) 分子、分母
148、 逐次说明(打一数学名词) 分解
149、 楚怀王遣横事齐(打数学、化学名词各一) 质子、求和
150、 人民的力量(打一数学名词) 无穷大
151、 搞错帐目(打一数学名词) 误差
152、 国家元首当会计(打一数学名词) 统计
153、 一刀两断 (打一数学名词) 分数
154、 计算转动杆(猜数学名词一) 数轴
155、 风止柳练静(猜数学名词一) 垂直
156、 五角钱一趟(猜数学名词一) 一元二次
157、 朱元璋登基(猜数学名词一) 消元
158、 身高(猜数学名词一) 立体几何
159、 恰如其分(猜数学名词一) 精确值
160、 + -×÷(猜政治名词一) 分裂主义
161、 四加四(猜一字) 积
162、 此方程无解(打一俗语) 求之不得
163、 20÷3 (打一成语) 陆续不断
164、 一颗粮食3尺长,只能计算不能尝(打一计量单位) 米
165、 有了它就卖,没有它就买(打一数字) 十
166、两牛打架 (数学名词)——对顶角
167、三十分(数学名词)——三角
168、再见吧,妈妈(数学名词) ———分母
169、大同小异(数学名词)——近似值
170、1、2、3、4、5(成语)——屈指可数
171、1000×10=10000(成语)——成千上万
172、周而复始 (数学名词)———循环小数.
173、考试不作弊 (数学名词)——真分数
174、五四三二一( 数学名词)——倒数
175、一元钱. (数学名词)——百分数
176、考试成绩(猜两个数学名词)——分数,几何?
177、道路没弯儿(数学名词) ——直经
178、风筝跑了(数学名词) ——线段
179、最高峰(数学名词) ——顶点
180、入坐(数学名词)——进位
181、72小时(打一字) ——晶
182、八分之七(打一成语)——七上八下
183、 东方欲晓(打一数学家名) 徐光启
我手上就2.3个自动抢红包的神器,求6k神器。
我告诉你们他有6k和狮王抢红包的破解版,这个软件非常好用可以设置抢大小,我现在就用他的破解版很好用,现在论坛好多骗子一不小心就骗了,你们要放大自己的眼睛不要被骗了。
高分在线等!破解无线网络的方法(详细)
无线局域网密码破解
只要你要上网的附近有无线局域网而它又加了密码,可用此法一试,不过不要用于非法目的哟{^W'` sB [[t#h
第 1 页 共 23 页
f(Jf7n*y'A 无线网络WEP 的破解过程/w4i;QY[9X
WLAN 技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络(La#H kw$B#BBa
技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计,
w3sbuFv 甚至以千计的文章介绍关于怎么m4q6MN `7g:av*L
攻击与破解WEP,但有多少人能够真正地成功攻破WEP 的加密算法呢?下面笔者来给e'NK-u%a` }7P
大家介绍一些关于WEP 加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解hU"P"Jkfi
WEP 密钥的方法。当然最终的目的还是为了让记者做好安全设置对破解更好的进行防范。l6k"H a'yi} @
本系列文章共两篇,在第一篇里主要介绍破解WEP 的方法,第二篇里介绍如何设置WLAN}2V%U-fy$d |^d
的安全设置来进行更好的防范。
%J0Y!U6O^J2]h 一、WEP:无线网络安全最初的保护者[-M)WJW3`Bb
相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。设计一个完V5t)| Ar7~
善的无线局域网系统,加密和认证是需要考虑的两个必不可少的安全因素。无线局域网中应:c!l\\$]SK
用加密和认证技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。针对,M'r J0d-cq ~
这个目标,IEEE802.11 标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来vn*gZ|"D?L
设置专门的安全机制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信0N["S3Um.wR;W.F
息数据的保密。WEP 采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。8Lg2k5y7e
WEP 使用加密密钥(也称为 WEP 密钥)加密 802.11 网络上交换的每个数据包的数据部u.lmg Ed I
分。启用加密后,两个 802.11 设备要进行通信,必须具有相同的加密密钥,并且均配置为.R6V8cQvZ)y%zz
使用加密。如果配置一个设备使用加密而另一个设备没有,则即使两个设备具有相同的加密
e0~)R?0h?2Y!V 密钥也无法通信。(如图一所示)
+DU?8JzL!Rv 图一:WEP 加密
fE@ oc] |*~+Z WEP 加密过程X!kqn0r
WEP 支持 64 位和128 位加密,对于 64 位加密,加密密钥为 10 个十六进制字qCoq?B
符(0-9 和 A-F)或 5 个 ASCII 字符;对于 128 位加密,加密密钥为 26 个十六进制字符或
R)w `X `F 13 个 ASCII 字符。64 位加密有时称为 40 位加密;128 位加密有时称为 104 位加密。152
6rO4Ge3G 第 2 页 共 23 页$fX@^R(o5m.?|
位加密不是标准 WEP 技术,没有受到客户端设备的广泛支持。WEP 依赖通信双方共享的 gDmb0@+]
密钥来保护所传的加密数据帧。其数据的加密过程如下。WG"BPM,Z8z
1、计算校验和(Check Summing)。%O p$_NN5W1?
(1)对输入数据进行完整性校验和计算。K*G7~8Ku9M#f
(2)把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明~~3O_(rb t0x3k f
文作为下一步加密过程的输入。j `y"bm
2、加密。在这个过程中,将第一步得到的数据明文采用算法加密。对明文的加密有Uc0a(V7C)i@
两层含义:明文数据的加密,保护未经认证的数据。6P.VC.^h?w#Y
(1)将24 位的初始化向量和40 位的密钥连接进行校验和计算,得到64 位的数据。z,u#HU-DqG"s
(2)将这个64 位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验
$vC)K~Jz/D O'N+g 和计算值进行加密计算。+Yz%_lG2V)J
(3)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得3r Z)B3o'?I!rJ!e
到加密后的信息,即密文。
.?{1o:t)c@^ 3、传输。将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上
5VIT/Rrtr `#{ H"l 传输。(如图二所示)/a%_Ly~9A
图二:WEP 加密过程 BL9W^gJ'Bm
WEP 解密过程
:g"vra%EZ;lx q 在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。解密过程如下。i${ e z(wZ7h'^
第 3 页 共 23 页
$Q!F.H-}Dm:p~ 1、恢复初始明文。重新产生密钥流,将其与接收到的密文信息进行异或8C/~#o!Hc[ RD
运算,以恢复初始明文信息。$u_k `gG;t9R+V
2、检验校验和。接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离,n[J1W)\B1a
重新计算校验和并检查它是否与接收到的校验和相匹配。这样可以保证只有正确校验和的数
5q;` f*B3J8J 据帧才会被接收方接受。9B:i5_KhSm
图三:WEP 解密过程d(}6S0Jn
二、破解WEP 密钥前的准备工作
+mUeq2b6C 在以下的两部分内容内,笔者将逐步地向大家介绍关于怎样来破解WEP 的密钥的2?o-juw1k
方法。这种方法并不需要什么特别的硬件设备,仅仅只需两台(只有一台也可)带有无线网卡
3vAG_c4C}H 的笔记本而已,整个攻击过程所使用的也只是一些共享和自由软件,并不需什么相当专业的 fo1c,U2C2w"Z/]+fH J
工具。看懂这篇文章和学会操作的读者,并不需要你是一名网络专家,不过要基本上熟悉一,I]"q])n7W[+? t V
些网络术语和基本的原理。最少,你应该知道怎样去ping 另外一台机器以测试网络是否畅N)~.qE;kUM
通,并会打开一个Windows 的命令提示符窗口,知道输入相关命令和了解关于Windows 网
)t"u|HH7jZh 络属性窗口的相关内容。这就是基本的要求,要不然怎么可称之为菜鸟都可学会的方法呢。,f](Wt9i:Ai}'[
1、组建实验环境
K C:]eG cDq 开始之前,我们的第一步就是要组建一个实验环境,你不可能拿别人的网络来玩你E3b:BE;b
的破解吧,这样做既违反了法律也是一种不道德的行为噢。搭建一个实验环境下的无线网络nWQK6W'P5w
平台,则无线AP 是少不了的,另外,三台带有无线网卡的笔记本(使用有无线网卡的台式机/Y d$[)j#@U
也可以)组成的简单网络就可满足要求了。组成的网络拓扑如下图四所示。
E6| gN5M6z 第 4 页 共 23 页O SDB"d1M6q4}s,s
图四:组建一个实验环境s)h@:i"o N9Ar;[
在图四所示的网络中,无线AP 的选用,我们使用的是一个Netgear 的产品,型号1IC h yG'r-E,g
为WGT624v2,它在以后充当被攻击目标的角色,在以后就称它为目标AP。在所使用的三
A.Qi\ g Q.LK*wu 台机器中,一台是作为被攻击目标的客户端机器,暂且称之为“Target”;另外两台笔记本一台
%S2D{3H;J(J i 执行主动攻击,促使网络流量的产生,以便足够多的数据包有比较短的时间内能够被捕捉到,
O"Q @Z%b 称这台机器为“Attack”;剩下的那台笔记本就是用来嗅探并捕捉那些主动攻击产生的数据包N @q9m Z-g
了,则把它称为“Sniff”。当然,尽管整个的破解过程可以在一台笔记本上完成,但笔者并不
g P.\.^#I oV(qY@ 推荐这种做法,用仅仅一台笔记本,会使以后的工作变得很麻烦,并且发现使用这种方法的
[:Yg-Fs j 话窃听程序可能会发生一点小问题。在一个使用率不高的WLAN 中,使用主动攻击比被动探
|.A3eg?uC 测的机会更大,它可在较短的时间内使WLAN 产生更多的数据包从而加快破解WEP 的速度。
[o%a;|me 在这个实验环境中一定非得要使用笔记本不可,我们当然也能够使用桌面PC 或桌!l7Z[j D8p
面PC 与笔记本混用,不过使用笔记本的话它的便携性更好,而且对现在的无线PC Card 卡 ?#@A(P L
有更好的兼容性。
w nOu\ }S6h@ Target 所使用的无线网卡与芯片无关,只要是基于802.11b,任意厂家的产品都可5rmU)a*?C3t z P
满足要求。而Attack 与Sniff 两台机器是使用的两块基于PRISM 芯片的802.11b 的无线网x.L:W!?8_)O
卡。尽管我们在以后的操作中中使用的很多工具(如Kismet)都可支持相当多种类的无线网卡,
*[`4ahcM 但笔者还是建议使用基于PRISM 2 芯片的网卡,因为这种芯片能够被我们在破解过程所要
8{*O?9j$Z3B.Yp"} 使用到的所有工具都支持。 D(g.f$bC\]
无线网卡一般有外置天线与内置天线两种,如果所购买的无线网卡并没有内置天线
w qAw!V!W)Vh#E 的话,还必须自己再另购天线。不过外置天线的优点就是增益更高,灵敏度更好,可以调节
!j {^ R%qT 天线的方向从而得到更好的信号接收;而内置天线是可以更方便地携带,缺点是天线方向无法~0L1R C'}$z,LND9o6_x
调节。笔者看到有一种移动式外置天线,使用起来是很方便的,在这种移动式天线的底部有j;g9K'S }0z1R
几个橡胶材料的小吸杯,可以把它方便地吸附在笔记本的顶盖上,如果是在车内使用的话,K/j4o+p q;a4U(k%X
还可把它牢牢地吸在车空窗玻璃上呢。如下图五所示。R%@6d9jHA(Wp$d(lh
第 5 页 共 23 页
#Sk#O"N8C 图四:移动式天线 ],VY/tS$E#v W
2、实验WLAN 的设置
m1A]+Lz nb)_ 适当地对这个实验环境进行一下设置是很重要的,因为我们毕竟只想要在这个用来
9c1U3E6q?,T1@ P4W{2Y 实验的环境中来完成所有的操作,在下文中描述的攻击过程中,将会强制终止一1e:qi2qk8q
个
w,~ G3Kl5t 与AP 有连接的客户端。这种攻击可能会对在这个邻近区域内的无线用户造成严重损害,
f|LE"gjln*x 为了避免邻近的AP 上的用户受到附带的攻击, 是要保护那些并不属于实验WLAN 的用户。}C)p'}'B-Cs0@
如果这个操作环境中位于一个复杂的办公室、办公大楼或其他有许多无线网络覆盖的区域中
9bIz-y OD 的话,要尝试一下这样的破解操作,请最好等到晚上没什么人工作,网络不再繁忙时进行, wj(V a:k
免得“城门失火,殃及池鱼”。'{c E'@N@
第一步就是连接和设置这个被攻击的实验无线局域网,如前面所述,这个WLAN 包7hkNGl"Te1N
含有一个Access Point(无线路由器)和仅仅一个无线客户端,且这个无线局域网被我们想要
+@?3Z}9I z,e'wEy 破解的WEP 密钥保护起来了。把目标AP 的SSID(System Set ID)设置为“starbucks”,SSIDd?O0[ ?)pjA}q
用来区分不同的网络,也称为网络名称。无线工作站必须出示正确的SSID,与无线访问点
h)lC4Ov^ 第 6 页 共 23 页5[7A_ ~A+DB
AP 的SSID 相同,才能访问AP;如果出示的SSID 与AP 的SSID 不同,那么AP 将拒绝他bkx~3pA De
通过本服务区上网。可以认为SSID 是一个简单的口令,从而提供口令机制,实现一定的安
q;P#E L'b4Np 全性。并在这个WAP 上配置一个64 位的WEP 密钥来进行保护。
~4T$?_U0{P)[ 把如下的信息记录下来以便以后使用
#];huJFy dr7sNB ①AP 的MAC 地址。它通常会在AP 的WEB 配置菜单上显示出来, AP 的底部或.pO5F7B/HB,Y_
侧面的标签上也可能记有本机的MAC 地址。
(q L$t ~w3l ②AP 的SSID。(bI(Z9Fs[8i-M
③AP 的无线频道(Channel)。9Q/s+G#t5f%\g"}!v
④WEP 密钥。如果无线AP 显示的密钥像0xFFFFFFFFFF 这样的格式(把设定的值
q-} J5C+hm6M+A 替代F 的值),把除0x 外的每个字母都记下来。
P VSJ,X9nJwE 第二步就是把Target 客户端连接到目标AP 上。我们现在需要把这个客户端连接到
Rof2wiU7S 目标AP 以进行进一步的配置,(以下都是在Windows XP 下进行的),右键单击桌面上的“网
8RL4s-V ?)r } 上邻居”图标,或者通过“开始”菜单,然后单击“属性”,双击“Wireless Network Connection”,
'B7^ C'm7FW 然后打开如图五所示的窗口,其中显示的是有多个可用的无线网络,但如果只有一个无线网^{~;u i|S
络的话,则在该窗口中可能只仅仅显示刚刚配置的那个名为“starbucks”的AP,双击相应的
Z V7m(Kb.j SSID 名称以连接到目标AP。
2t2Of3ML}"pS3\k 图五:连接到目标WLAN
%n"gA1yEH5U/\;h0`8zPk 因为AP 已开启了WEP 保护,连接时Windows 会要求输入一个密码(如图六所示),
oI)^'v ZF 把刚才设置的的WEP 密钥输入(当然从记事本或写字板文档中粘贴过来也可),稍等一会儿后C~)}AO5KB[
Windows 就会报告已连接到网络上。确认一下是否已真正地连接成功,去ping 一个在有线
*N W6l2X rE6x 网络计算机来测试一下;或者假如这个实验WLAN 已接连到因特网上,随便打开一个WEB 站
*Sb%j5q'J3B6f7]fn 点看是否能够连接来加以确认。如果不能成功地ping 通已知地址的机器或者打不开正常的
AbP3aU$o!H.I WEB 站点,则打开无线网卡的属性,单击“支持”按钮,检查一下无线网上是否已获取了一个nLgc0T
正确的IP 地址,如果没有能够获取正确的IP 地址,看看网络中的DHCP 服务器是否已启用,6m X @J[#Dy[
第 7 页 共 23 页I^.^+AC/a
并检查无线网卡的TCP/IP 属性是否设置成“自动获取IP 地址”了,如果一切都正常,在这个s8u5j%b`8Q4`]9K
无线连接中点击 “修复”按钮来加以改正。
3[8~ Jyo.o 图六:输入WEP 密钥
gAA3bC$~ B z 第三步就是记录下Target 机器的MAC 地址。一旦成功连接到网络上,就把被攻击 M3WS2Paa/}
的Target 计算机的MAC 地址记录下来。方法有两种,一是打开一个命令提示符窗口并输入,}Y Szui8F
ipconfig/all 命令也可看到这个MAC 地址,这个窗口的内容如下图七所示(无线网卡的MACIn(A\ uh/jZp"m"Or
地址信息已高亮度显示)。
W#T h$|y\8m^o 图七:输入ipconfig/all 命令来发现MAC 地址
-T"VMuu$C 二是在Windows XP 中,可从“无线连接状态”窗口来得到这个MAC 地址,单击“支K)g lr'z)R)A*~l
持”按钮,然后单击“详细信息”,这个MAC 地址就显示在窗口顶端的右边(如图八所示),当然,[.X#z6z8]0w2r3y-B
不同的机器显示的名称可能不尽相同,另外的计算机显示的就可能如“物理地址”这一类的描
FFlHI 述信息了。在这个窗口的信息,组成MAC 地址的字母和数字被短划线分隔,短划线的目的:S{$k+tV6a
只是使这些字符看得更清楚,但实际的MAC 地址是没有这些短划线的。
7zSB6W,{(Y(xxE#L:n 第 8 页 共 23 页_TR+VEW ? kfi
图八:在网络连接详细信息中显示的MAC 地址|jVsAb8G
3、笔记本的设置
dq4iF#X5A a'e 首先,我们来准备破解WEP 密钥所需要的几个工具软件(Kismet、Airodump、
E/T.y3[/t fH)X Void11、Aireplay 和Aircrack),Kism
4h*L/y m4by et:用来扫描整个区域内的WLAN,找到实验用的目标WLAN,收集相关数据,t`[Le!^2z
(SSID 值、频道、AP 及与之相连接的客户端的MAC 地址等);Airodump:对目标WLAN 进行y+V$~ b([8?7US
扫描并捕获其产生的数据包到一个文件中;Void11:从目标AP 中验证某台计算机,并强制这
?s5vz2V#c 个客户端重新连接到到目标AP,以使其一个ARP 请求;Aireplay:接受这些ARP 请求并回送
,r)@/eXNB~ b 到目标AP,以一个合法的客户端身份来截获这个ARP 请求; Aircrack:接受Airodump 生成的
-b3a7N^+_'Y%K] 捕获文件并从中提取WEP 密钥。
c[jnR 它们都是公开源代码的共享或自由软件,这些所有的工具都可以在一个被称为 K/dj"fBo{l,Y
“Auditor Security Collection LIVE CD” 的共享光盘上找到,这个光盘是一张可引导系统的光J8Oey+{F5DN7w
盘,可以引导一个经过改进过的Kanotix Linux,这个Linux 版本无需存取硬盘,在通过光盘n L/sCm1{ t
启动时直接安装到内存中就,它启动后可自动检测和配置多种无线网卡。在本文使用的
A)n-ez'w Auditor Security Collection LIVE CD 是最新版本,版本号为auditor-150405-04,下载地址
6gA5a(VHtgRu!M)lO 为[url=][/url],下载的文件格式是CD 映像文
f4]G8?O 件或.ISO 文件,通过NERO(或其他的刻录软件)把它刻录下来,给Attack 和Sniff 机器各一
'QUqI R 张。
1r*kuuO!n3CNe 第 9 页 共 23 页
1P8x]'Lzg;x 首先把无线网卡插入到笔记本中(如果机器内置有无线网卡就最好不过了),再把笔记 QAc4sI u_#y
本设置成从光盘引导,并把Auditor Security Collection CD 放入光驱中。从Auditor 引导菜,X d Ph Oqf
单中选择合适的屏幕分辨率后,Kanotix Linux 会被安装到内存中运行并出现Auditor 开始屏
(S8M:OZ)`k%`0W 幕(如图九所示)。-R"kU!NP$C6l
图九:Auditor 的开始屏幕j*ohUd4O*z'O}E
在这个Auditor 系统中,两个最重要的图标是位于屏幕左下方的Programs 和
N-FU1n"LDJ C9c Command Line 图标,我们以后的许多操作基本上都是要通过它们来完成的。如图十所示。
Q:_;} k-F_4z W3{$@ 图十:Program 和Command Line 的位置
(t}k#c;q 在这里,开始做其他任何其他的事情之前,先要确认我们机器上的无线网卡能够通)s1X!a h.jhMi_9B
过Auditor 的验证。单击Command Line 图标以打开一个命令行窗口,然后输入iwconfig 命6X6j;yn/g@
令,在Auditor 显示出的信息中,你会看到有关于“Wlan0”的信息,它是Auditor 为基于PRISM
P:\#M6Z-|-J 芯片的卡确定的一个名称,如果用来操作攻击的笔记本的屏幕显示如图十一所示的窗口,则"YRpCeC2PZ ^
表明Auditor 已检测到了无线网卡,现在就可以开始下一步工作了。对于另外一台笔记本,
?t!y(Fy1t 也进行同样的步骤,重复这一操作。
f` C3]@.a 第 10 页 共 23 页@.H3wE pU
图十一:用iwconfig 命令检验无线网卡
#m `F]*I4e4W4g%D/a,A 好,准备工作现在基本完成,在本文的下篇里,我们将开始实际的解决过程。
bwP-NbK R 三、实战破解过程 pO'| j5S,|
1、用Kismet 进行网络探测8iT-vdWv,a1A
Kismet 是一个基于Linux 的无线网络扫描程序,这是一个相当方便的工具,通过测;Qfz!\ZX
量周围的无线信号来找到目标WLev,\)s`
AN。虽说Kismet 也可以捕获网络上的数据通信,但在还有其他更好的工具
TN"G8ro7\l*A 使用(如Airodump),在这里我们只使用它来确认无线网卡是否正常工作和用来扫描无线网
bj:kz}kT 络,在下面的部分中将会换用不同的工具软件来真正地侦听和捕获网络上的数据通信。
l Tft O|2x 单击Programs 图标,然后是Auditor,再 Wireless,, 然后Scanner/Analyzer,
3Pi1r)}w 最后是 Kismet ,来运行Kismet 程序。如图十二所示。
-T*eK.w c q.vn 第 11 页 共 23 页
H'Fx4N[5U qH w;i 图十二:运行Kismet
P(j9t%p-B9em 除扫描无线网络之外,Kismet 还可以捕获网络中的数据包到一个文件中以方便以后X q6]Fd.UQ
加以分析使用,因此Kismet 会询问用来存放捕获数据包的文件的位置,如我想把这些文件e,o{,J,^$D v
保存到rootdesktop 下,则单击“Desktop”,然后选择“OK”即可,如图十三所示。然后Kismet
0U"c%hJkC9w5De 然后会询问捕获文件的前缀名字,我们可以更改这个默认的名字,例如把它更改为“capture”w$hw3`%V8PWs{@(~
然后点击OK,这样Kismet 就会以capture 为文件名的开头,再在其后依次添加序号来保存R)n;}I`R-j
捕捉下来的数据包到不同的文件中。Yg B-D'U8H/EW-kw
图十三:在Kismet 中指定文件的存放位置
^+Z2I%Y O 第 12 页 共 23 页
a sV5xdp5bG 当Kismet 开始运行时,它将会显示这个区域内它找到的所有的无线局域网,“Name”
!oj'fZn 那一列中所显示出来的内容就是哪一个WLAN 中AP 的SSID 值,那当然开始设定的目标2mP0T}6w
WLAN 也应该包含中其中(Name 下值为starbucks 的那一行),在这一行中,CH 列的值(AP;`:J+q*o-^Gz4H/N
所使用的频道)应该与开始所记下的相同。在窗口的最右边显示的信息是Kismet 发现的
+`RL YB+l5L!~;mH WLAN 的数目,已被捕捉下来了的数据包、已加密了的数据包的数目等等。如下图十四所示。9P'Ahy,U
如果Kismet 发现了许多相邻的Access Point,你应把这个实验环境搬得离这些AP 更远一些,
vQepx,C@DC 或者把与你网上相连接的任何高增益天线断开。
!I'P.S qS1kgg$f 甚至当目标计算机已关闭时,Kismet 也正可从我们的目标AP 中检测到数据包,这是因
u.e'T;U-WO+? 为目标AP 在不停地发出“beacons”,它将告之拥有无线网卡的计算机有一个AP 在此范围内,"ho"L7VDk D ~8qN
我们可以这样想3g,}!{'s T4oql
像,这台AP 宣布,“我的名字是XXXXX,请大家与我连接。”
rM5L/`w9W Rb 图十四:Kismet 显示的内容 w coO)g
默认的Kismet 是运行在“autofit”模式下的,它显示的内容杂乱无章的,我们可以通
l DB#CW 过排序把AP 按任何有意义有顺序来重新排列,按下“s”键到“Sort”菜单,在这儿可以按下某个
tg/d$h.v~"} 字母来对搜寻到的AP 进行排序,如“f”键是按AP 名字的第一个字母来排序,而“c”键是按AP
7?#JUyyc 使用的频道来进行排序,“l”是按时间来进行排序等等。 f UvUO
现在我们来查看一下目标WLAN 中AP 的详细信息,按下“s”键,然后再按下“c”键,
FgA?b4H9R|$J 把整个AP 的列表用频道的方式来排列,使用光标键移动高亮条到表示目标AP 的SSID 上,l4}7YGB6M/Q
招聘信息写工资4K到6K,最后一般会给多少?工资面议有哪些套路?
刚好我在上海找工作面试,那我就来说说。
我都是网投的简历,面试成功的说给你参考下:第一家,私企,有三家工厂,智联上标的是4.5K-6.5K,最终谈下来给的转正6.5K+500元房补(税前)。
第二家,法资企业,非常大的规模,名字就不说了,前程无忧上标的是5K-9K,最终给的Offer是每月加补贴大概8.8K,14薪,也是税前。
第三家,猎头推荐的,说大概10K,创业型公司,过去他给的6.5K,回来没再鸟对方,猎头又打电话过来说能谈到8-9觉得对方公司没诚信,拒了。
所以,我觉还是看面试效果和个人能力吧,如果面试表现不是很突出或者自己表现出的能力不是很强,那一般就是低的那个数。反之,拿到高的那个数也是很容易,甚至可能还可以超过那个数,当然,那只是比较小的可能性。
网友二:
4~6k那一般就是4000,特别突出的可能5000甚至6000,但绝对再加上试用期工资打八折!
如果是销售类工作,4~6k很可能是底薪2000,最后加上提成或者绩效才能达到4~6k。那些招聘销售岗位的,工资写上6~8k甚至1万+更甚之有写3万+的,不用做美梦了,基本底薪两三千,提成上不封顶,那写上薪资100万理论上也行。
招聘工资里面算上提成或者绩效的公司一般都是坑比公司,给的底薪自己都看不下去,所以东拼西凑弄个差不多的数字游戏秀智商。
还有薪资面议的,除非是高管职位,普通职位不用想了,肯定是坑,连数字游戏都不好意思玩了,待遇肯定差。
最后一种类似于上一条,富有竞争力的薪资待遇,这就是扯淡的,你只要是符合国家最低工资标准,你都会说有竞争力,因为公司能拿一个低保户那种工资跟你比。
网友三:
这个其实主要是看怎么和HR谈,如果网上上写4-6k,那么该岗位的用人单位预算估计是6k以内,能谈多少就看你自己的。
我之前一份工作网站上也是4-6k,我谈到6k进公司试用期5k。然后干了两周时间觉得太低,打算走,又重新谈到试用期8k……
经验就是,千万别往4k谈,尽量往6k谈。如果HR确实觉得你是他们想要的人,6k或者8k他们都是能向公司申请到的。
还有关于工资面议这种招聘,那你更要注意了,提前了解下你面试的岗位在所在的行业的平均薪资是多少,然后你一定要比这个平均薪资更高的数,这样要到平均水平的把握性更高。
面试之前多向一些前辈学习面试谈薪资的经验,切记不要跳面试人员埋下的坑。
网友四:
看到这类广告,我心里一般都会有底,这类工作的工资上限就是4000元。
面试时,人事会对工资避而不谈。如果你也不谈的活,到转正时你拿到手肯定不到3500(加三金一险也不到4000)。
如果你谈到工资问题,人事也会将工资压低点和你谈。如果你坚持工资高于4000,人事会向领导汇报定夺。
如果答应的话,一般都会遵守信用。但有些小的公司会出尔反尔,到你转正拿到第一个月的工资才会知道。
因为无论哪种情况,你都要有三个月的试用期,工资只是正式工资的80%。至于工资面议,一般是招拿年薪的大牛才会这样的吧,否则,找个普通员工还面议,多半是忽悠人。
所以,看到这种招聘信息或者HR的忽悠,一般不要抱希望说工资能有6000。还有,千万别被工资面议这几个字给诱惑了,很有可能工资比4000还低。
网友五:
这样的招聘,一般都刚去是三千左右,四千是你稳定了之后转正的工资,并且是没有迟到早退和工作失误等原则性问题。
转正之后,当你在工作上有革命性创新并且给公司带来巨大利益的时候可能会到四千五到五千。不过可能只是那一个月的,因为你底薪没变,只是所谓的奖金变了,所以可能第二个月又拿和以前一样的工资。
六千那是公司元老级的员工的薪资,和你没关系,除非你也能撑四五七八年甚至更长。
工资面议的话就更和你没关系了,除非你是应聘管理岗位,拿的是年薪。
这都不是重点,重点是你去面试的时候HR或者老板会说的一句话就是:
我们公司目前属于极速扩张阶段,(可能就是刚创业没人去)对于人才是重点培养的,至于薪水不是问题,就看你有没有能力,我们这里月薪两三万的也有,不过底薪也是两三千块钱。
这个时候很多人就会犹豫甚至直接入坑。所以找工作还是谨慎点,毕竟被骗的人不少。
网友六:
通常来说,给最低值,也就是四千,这个实际上已经是招聘网上的常用手段,甚至可能还没有那么多。
去年应聘一家公司的时候,面标的是六到八K,实际是给五K。
还有一家写五K到八K的,实际上是给你三K(真不知道为什么会有那么大的差距),只能说招聘网站上写的工资未必是真实的。
求职的时候还是要多注意一下,招聘网站上有很多猫腻,所以现在基本上不在网上找工作,确实是吃亏太多有点怕了,不单单是工资问题,还有其他的。
还有那种写工资面议的招聘信息,你更加要留一个心了。
第一确定那家公司不是骗子公司,第二,谈工资的时候千万别被套路了,否则你很容易就要到了你这个职位的最低工资.。
别问我为什么,HR的脑子和套路水平,我们这种菜鸟是扛不住的。