新兵上阵
- 注册时间
- 2008-10-24
- 金币
- 25 个
- 威望
- 0 个
- 荣誉
- 0 个
尚未签到
|
我是学电子的, 做过2.4G的一些应用, 主要是用于无线组网, 不是wifi, 使用了cc2500, nRF2401等芯片.
在无线组网算法上受阻后, 我把目光转向嵌入式. 简单的说, 我现在在做linux下的DCS系统的上位机. 很简单的, 因为有pvbrowser(QT加了工控库).
因为最近系统在tar备份的时候出了点问题, 所以用了liveCD修复, 用liveCD的时候找到了bt3. 作为hack技术的伟大结晶, 我自然是收藏了. 偶然的搜了一下, 找到了这个站,
初略的判断, tango是个和我志同道合的人, 技术称霸, 直接掌控.
我在linux下的hack主要集中的有线网上, 很久以前, 我曾用这个程序使我们网域使用802.1x认证的终端自动掉线.
思路是: 用tcpdump截到802.1x的下线包, 然后用libpcap库, 底层构建, 修改参数, 攻击之. 结合shell脚本实现多个攻击.
算是见面礼.
未来将是无线的天下. 无线将渗透到每一个方面. 一个无线hack的权限是非常之大的......
// need Libpcap/winpcap
// #gcc -o targat_file source_file.c -lpcap
/* Send a packet with pcap_sendpacket(). Code example START */
#include <stdlib.h>
#include <stdio.h>
#include <pcap.h>
void main(int argc, char **argv)
{
pcap_t *fp;
char error[PCAP_ERRBUF_SIZE];
unsigned char packet[100];
int i;
if(argc!=2) { printf("usage: %s inerface \n", argv[0]); return; } // Check the validity of the command line
if( ( fp=pcap_open_live(argv[1],100,1,1000,error) ) == NULL ) { fprintf(stderr,"\nError opening adapter: %s\n", error); return; } // Open the output adapter
// Supposing to be on ethernet, set MAC destination to 00:08:15:0F:08:15
packet[0]=0x00;
packet[1]=0x08;
packet[2]=0x15;
packet[3]=0x0F;
packet[4]=0x08;
packet[5]=0x15;
// set MAC source to 00:08:15:0E:09:11
packet[6]=0x00;
packet[7]=0x08;
packet[8]=0x15;
packet[9]=0x0E;
packet[10]=0x09;
packet[11]=0x11;
// Fill the rest of the packet
for(i=12;i<100;i++){ packet=i%256; }
// Send down the packet
if( pcap_sendpacket(fp, packet, 100 /* size */) != 0 )
{ fprintf(stderr,"\nError sending the packet: %s\n", pcap_geterr(fp)); return; }
return;
}
/* Code example END */ |
评分
-
1
查看全部评分
-
|