-
BT3破解无线WEP/WPA教程合集
分类:无线安全研究 下载:58 浏览:1711 时间:2023-07-27本文于2008年创建,正是本站高峰期所作,其各项内容均是从论坛坛友发表的贴子中收集,对研究WIFI安全仍有积极意义,是以上传供大家交流。 主要内容: 开放式WEP破解 一. 有客户端WEP破解 二.无客户端开放式WEP破解 预共享WEP破解 WPA破解详细教程 Aireplay-ng的6种攻击模式详解 常见问题荟萃 -
ASUS华硕RT-AC68U无线路由器固件/梅林固件汇集 BCM4708 x7.6/x7.7/x7.8/x7.9
分类:梅林固件 下载:1467 浏览:26182 时间:2023-09-08华硕RT-AC68U无线路由器最新固件汇集 可以用的: 梅林merlin固件 $$插件下载 官网已删除旧版本下载,本链接仅提供部分版本下载,如需要更多请到论坛发贴协助。 新增3.0.0.4.384.20287支持AiMesh功能。3.0.0.4.386.40558为AiMesh 2.0。 编程器固件坑位还是留着吧,这是个惨烈的代价。这个编程器固件读出来不通用,问了一下做FLASH的奸商说NANO的有校验用不了,拆了2次补焊原FLASH时把焊盘弄坏了,现在积分竞拍区出尸体,有兴趣的可以用积份拍下来自己玩玩,传送链接 RT-AC66U_B1、RT-AC1900、RT-AC1900P和 RT-AC68U使用同一个固件; 梅林固件升级须知: 刷机准备: 建议下载好固件文件以后,对固件的md5校验码进行核对,以保证固件的完整性; 建议刷机全程使用电脑端谷歌chrome或者chrome内核的浏览器进行操作; 固件定义: 约定原厂固件为华硕官方固件。 约定原版ML为国外RMerl大神基于华硕官方固件源代码修改而来的原版ML固件 约定arm380ML改版为koolshare开发组在发布的的基于原版ML380固件修改而来的ML改版固件,其koolshare版本号通常为X6.5 X7.8 X7.9.1等,并且左侧边栏底部有软件中心标签。 约定arm384ML改版为koolshare开发组在本帖发布的的基于原版ML384固件修改而来的ML改版固件,其koolshare版本号和原版ML384固件一致,但是顶部logo为Powered by Asuswrt-ML & koolshare,并且左侧边栏底部有软件中心标签。 刷机操作: 操作 - 0:在【软件中心】内,将所以插件全部关闭(卸载掉更好) 操作 - 1:在【系统管理】-【恢复/导出/上传设置】内,将路由器恢复到原厂默认值,路由会自动重启; 操作 - 2:在【系统管理】-【固件升级】内点击上传字样,选择.trx后缀的arm384ML改版固件文件,刷机完成后路由会自动重启; 操作 - 3:在【系统管理】-【固件升级】内点击上传字样,选择.trx后缀的arm380ML改版固件文件,刷机完成后路由会自动重启; 操作 - 4:在【系统管理】-【固件升级】内点击上传字样,选择.trx后缀的原版ML固件文件,刷机完成后路由会自动重启; 操作 - 5:在【系统管理】-【固件升级】内点击上传字样,选择.trx后缀的原厂固件固件文件,刷机完成后路由会自动重启; 操作 - 6:在【系统管理】-【系统设置】内勾选:Format JFFS partition at next boot 和 Enable JFFS custom scripts and configs 然后点击应用本页面设置,成功后重启路由器; 操作 - 7:重启后先将路由器连上网络,然后进入软件中心,查看将软件中心是否有新版本,如果有,将其更新到最新版本。 操作 - 8:参考下文的:八、重要命令/操作 – 2. 释放jffs空间 或者 3. 删除软件中心,将jffs分区中的多余文件删除; 操作 - 9:清空浏览器缓存,或者使用crtl + F5快捷键对当前页面清空缓存。 A. arm380ML改版 刷 arm384ML改版: 因为软件中心不向上兼容,所以请严格按照下面的刷机步骤; 请注意不要用任何arm380下的备份配置/文件,在arm384下进行恢复操作。 操作 - 0(arm380ML改版下关闭/卸载插件) 操作 - 1(arm380ML改版下恢复原厂) 操作 - 2(arm380ML改版下上传arm384ML改版固件) 操作 - 9(arm384ML改版下清空浏览器缓存) 操作 - 1(arm384ML改版下恢复原厂) 操作 - 6(arm384ML改版下格式化jffs) 操作 - 7(arm384ML改版下更新软件中心) 刷机完成!(请不要用任何arm380ML改版固件下备份的配置/文件,在arm384ML改版中进行恢复) B. 原厂固件/原版ML 刷 arm384ML改版: 原厂固件/原版ML不论是380还是384均用此方法,请严格按照下面的刷机步骤。 操作 - 2(原厂固件/原版ML下上传arm384ML改版固件) 操作 - 1(arm384ML改版下恢复原厂) 操作 - 6(arm384ML改版下格式化jffs) 操作 - 7(arm384ML改版下更新软件中心) 刷机完成! C. arm384ML改版 刷 arm384ML改版: 已经刷过本帖arm384ML改版的,进行以下常规固件升级操作。 一般没有特殊说明,都不需要对固件进行恢复出厂设置。 操作 - 2(arm384ML改版下上传arm384ML改版固件) 刷机完成!刷机后所有已经安装的插件都会被保留,不会受到影响。 D. arm384ML改版 刷 arm380ML改版: 因为软件中心不向下兼容,所以请严格按照下面的刷机步骤。 请注意不要用任何arm384下的备份配置/文件,在arm380下进行恢复操作。 某些机型因为受到华硕的限制,web刷机无法从高版本刷到低版本的,请使用救援模式进行刷机 操作 - 0(arm384ML改版下关闭/卸载插件) 操作 - 1(arm384ML改版下恢复原厂) 操作 - 3(arm384ML改版下上传arm380ML改版固件) 操作 - 9(arm380ML改版下清空浏览器缓存) 操作 - 1(arm380ML改版下恢复原厂) 操作 - 6(arm380ML改版下格式化jffs) 操作 - 7(arm380ML改版下更新软件中心) 刷机完成!(请不要用任何arm384ML改版固件下备份的配置/文件,在arm380ML改版中进行恢复) E. arm384ML改版 刷 ML原版: 原版ML不论是要刷380还是384均用此方法,请严格按照下面的刷机步骤。 某些机型因为受到华硕的限制,web刷机无法从高版本刷到低版本的,请使用救援模式进行刷机。 操作 - 0(arm384ML改版下关闭/卸载插件) 操作 - 4(arm384ML改版下上传ML原版固件) 操作 - 1(ML原版下恢复原厂) 操作 - 6(ML原版下格式化jffs) 刷机完成! F. arm384ML改版 刷 原厂固件: 原厂固件不论是要刷380还是384均用此方法,请严格按照下面的刷机步骤,确保过程中不要发生断电。 某些机型因为受到华硕的限制,web刷机无法从高版本刷到低版本的,请使用救援模式进行刷机。 操作 - 0(arm384ML改版下关闭/卸载插件) 操作 - 5(arm384ML改版下上传原厂固件) 操作 - 1(原厂固件下恢复原厂) 操作 - 8(原厂固件下清理jffs) 刷机完成! 八、重要命令/操作 1. 软件中心重置方法 软件中心出现问题需要重置软件中心的,可以解决大部分问题; 由于jffs坏块或者硬件问题导致的软件中心问题,重置是不管用的,建议及时走售后渠道。 1.1 界面重置: 在【系统管理】-【系统设置】内勾选:Format JFFS partition at next boot 和 Enable JFFS custom scripts and configs 然后点击应用本页面设置,成功应用后重启路由器即可,此操作可以清除jffs分区中的所有数据,包括安装在jffs分区的软件中心和所有插件。 重启路由后,软件中心会自动重新完成初始安装,然后将路由器连上网络,进入软件中心将软件中心更新到最新即完成软件中心重置。 1.2 命令重置: 需要开启固件的ssh功能(【系统管理 】-【 系统设置】-【启用 SSH】),然后使用ssh客户端(Putty、Xshell、SecureCRT等软件均可)登录进路由器,依次输入以下命令,即可重置软件中心。 # 1. 关闭软件中心相关进程,删除软件中心文件 kill -9 $(pidof skipd) cd /koolshare/perp && sh perp.sh stop cd / && rm -rf /jffs/.asusrouter /jffs/.koolshare /jffs/db # 2. 重置软件中心 jffsinit.sh cd /koolshare/perp && sh perp.sh start service restart_skipd # 3. 重启路由器(可选) reboot # 4.浏览器进入软件中心,将软件中心版本更新到最新,安装插件... 1.3 一键重置: 如果你刷的官改固件是384.45149及其以上版本,直接在ssh客户端内运行koolshare-reset命令即可,其效果等同上面手动输入命令。 CPU1: Broadcom BCM4708A0 (800 MHz, 2 cores) FLA1: 128 MiB (Spansion S34ML01G100TFI00) RAM1: 256 MiB (ESMT M15F2G16128A-ADB) Expansion IFs: USB 2.0, USB 3.0 USB ports: 2 Serial: yes, 4-pin header FCC ID: MSQ-RTAC68U Industry Canada ID: 3568A-RTAC68U Power: 19 VDC, 1.75 A Connector type: barrel WI1 chip1: Broadcom BCM4360 WI1 802dot11 protocols: bgn WI1 MIMO config: 3x3:3 WI1 antenna connector: RP-SMA WI2 chip1: Broadcom BCM4360 WI2 802dot11 protocols: an+ac WI2 MIMO config: 3x3:3 WI2 antenna connector: RP-SMA ETH chip1: Broadcom BCM4708A0 Switch: Broadcom BCM4708A0 LAN speed: 10/100/1000 LAN ports: 4 WAN speed: 10/100/1000 WAN ports: 1 Additional chips 5GHz Power Amplifier IC;Skyworks;SE5023L;SiGe, 5023L, 2.4GHz Power Amplifier IC;Richwave;RTC6649E;;3; -
Metasploit渗透测试指南
分类:无线安全研究 下载:20 浏览:1996 时间:2017-09-11《metasploit渗透测试指南》 第1章 渗透测试技术基础 1 1.1 ptes标准中的渗透测试阶段 2 1.1.1 前期交互阶段 2 1.1.2 情报搜集阶段 2 1.1.3 威胁建模阶段 2 1.1.4 漏洞分析阶段 3 1.1.5 渗透攻击阶段 3 1.1.6 后渗透攻击阶段 3 1.1.7 报告阶段 4 1.2 渗透测试类型 4 1.2.1 白盒测试 5 1.2.2 黑盒测试 5 1.3 漏洞扫描器 5 1.4 小结 6 第2章 metasploit基础 7 2.1 专业术语 7 2.1.1 渗透攻击(exploit) 8 2.1.2 攻击载荷(payload) 8 2.1.3 shellcode 8 .2.1.4 模块(module) 8 2.1.5 监听器(listener) 8 2.2 metasploit用户接口 8 2.2.1 msf终端 9 2.2.2 msf命令行 9 2.2.3 armitage 11 2.3 metasploit功能程序 12 2.3.1 msf攻击载荷生成器 12 2.3.2 msf编码器 13 2.3.3 nasm shell 13 2.4 metasploit express和metasploit pro 14 2.5 小结 14 第3章 情报搜集 15 3.1 被动信息搜集 16 3.1.1 whois查询 16 3.1.2 netcraft 17 3.1.3 nslookup 18 3.2 主动信息搜集 18 3.2.1 使用nmap进行端口扫描 18 3.2.2 在metasploit中使用数据库 20 3.2.3 使用metasploit进行端口扫描 25 3.3 针对性扫描 26 3.3.1 服务器消息块协议扫描 26 3.3.2 搜寻配置不当的microsoft sql server 27 3.3.3 ssh服务器扫描 28 3.3.4 ftp扫描 29 3.3.5 简单网管协议扫描 30 3.4 编写自己的扫描器 31 3.5 小结 33 第4章 漏洞扫描 35 4.1 基本的漏洞扫描 36 4.2 使用nexpose进行扫描 37 4.2.1 配置 37 4.2.2 将扫描报告导入到metasploit中 42 4.2.3 在msf控制台中运行nexpose 43 4.3 使用nessus进行扫描 44 4.3.1 配置nessus 44 4.3.2 创建nessus扫描策略 45 4.3.3 执行nessus扫描 47 4.3.4 nessus报告 47 4.3.5 将扫描结果导入metasploit框架中 48 4.3.6 在metasploit内部使用nessus进行扫描 49 4.4 专用漏洞扫描器 51 4.4.1 验证smb登录 51 4.4.2 扫描开放的vnc空口令 52 4.4.3 扫描开放的x11服务器 54 4.5 利用扫描结果进行自动化攻击 56 第5章 渗透攻击之旅 57 5.1 渗透攻击基础 58 5.1.1 msf] show exploits 58 5.1.2 msf] show auxiliary 58 5.1.3 msf] show options 58 5.1.4 msf] show payloads 60 5.1.5 msf] show targets 62 5.1.6 info 63 5.1.7 set和unset 63 5.1.8 setg和unsetg 64 5.1.9 save 64 5.2 你的第一次渗透攻击 64 5.3 攻击一台ubuntu主机 68 5.4 全端口攻击载荷:暴力猜解目标开放的端口 71 5.5 资源文件 72 5.6 小结 73 第6章 meterpreter 75 6.1 攻陷windows xp 虚拟机 76 6.1.1 使用nmap扫描端口 76 6.1.2 攻击ms sql 76 6.1.3 暴力破解ms sql服务器 78 6.1.4 xp_cmdshell 79 6.1.5 meterpreter基本命令 80 6.1.6 获取键盘记录 81 6.2 挖掘用户名和密码 82 6.2.1 提取密码哈希值 82 6.2.2 使用meterpreter命令获取密码哈希值 83 6.3 传递哈希值 84 6.4 权限提升 85 6.5 令牌假冒 87 6.6 使用ps 87 6.7 通过跳板攻击其他机器 89 6.8 使用meterpreter脚本 92 6.8.1 迁移进程 92 6.8.2 关闭杀毒软件 93 6.8.3 获取系统密码哈希值 93 6.8.4 查看目标机上的所有流量 93 6.8.5 攫取系统信息 93 6.8.6 控制持久化 94 6.9 向后渗透攻击模块转变 95 6.10 将命令行shell升级为meterpreter 95 6.11 通过附加的railgun组件操作windows api 97 6.12 小结 97 第7章 免杀技术 99 7.1 使用msf攻击载荷生成器创建可独立运行的二进制文件 100 7.2 躲避杀毒软件的检测 101 7.2.1 使用msf编码器 102 7.2.2 多重编码 103 7.3 自定义可执行文件模板 105 7.4 隐秘地启动一个攻击载荷 106 7.5 加壳软件 107 7.6 小结:关于免杀处理的最后忠告 108 第8章 客户端渗透攻击 109 8.1 基于浏览器的渗透攻击 110 8.1.1 基于浏览器的渗透攻击原理 111 8.1.2 空指令 112 8.2 使用immunity调试器来揭秘空指令机器码 112 8.3 对ie浏览器的极光漏洞进行渗透利用 116 8.4 文件格式漏洞渗透攻击 119 8.5 发送攻击负载 120 8.6 小结 121 第9章 metasploit辅助模块 123 9.1 使用辅助模块 126 9.2 辅助模块剖析 128 9.3 小结 133 第10章 社会工程学工具包 135 10.1 配置set工具包 136 10.2 针对性钓鱼攻击向量 137 10.3 web攻击向量 142 10.3.1 java applet 142 10.3.2 客户端web攻击 146 10.3.3 用户名和密码获取 148 10.3.4 标签页劫持攻击 150 10.3.5 中间人攻击 150 10.3.6 网页劫持 151 10.3.7 综合多重攻击方法 153 10.4 传染性媒体生成器 157 10.5 teensy usb hid攻击向量 157 10.6 set的其他特性 160 10.7 小结 161 第11章 fast-track 163 11.1 microsoft sql注入 164 11.1.1 sql注入——查询语句攻击 165 11.1.2 sql注入——post参数攻击 166 11.1.3 手工注入 167 11.1.4 ms sql破解 168 11.1.5 通过sql自动获得控制(sqlpwnage) 172 11.2 二进制到十六进制转换器 174 11.3 大规模客户端攻击 175 11.4 小结:对自动化渗透的一点看法 176 第12章 karmetasploit无线攻击套件 177 12.1 配置 178 12.2 开始攻击 179 12.3 获取凭证 181 12.4 得到shell 182 12.5 小结 184 第13章 编写你自己的模块 185 13.1 在ms sql上进行命令执行 186 13.2 探索一个已存在的metasploit模块 187 13.3 编写一个新的模块 189 13.3.1 powershell 189 13.3.2 运行shell渗透攻击 190 13.3.3 编写powershell_upload_exec函数 192 13.3.4 从十六进制转换回二进制程序 192 13.3.5 计数器 194 13.3.6 运行渗透攻击模块 195 13.4 小结:代码重用的能量 196 第14章 创建你自己的渗透攻击模块 197 14.1 fuzz测试的艺术 198 14.2 控制结构化异常处理链 201 14.3 绕过seh限制 204 14.4 获取返回地址 206 14.5 坏字符和远程代码执行 210 14.6 小结 213 第15章 将渗透代码移植到metasploit框架 215 15.1 汇编语言基础 216 15.1.1 eip和esp寄存器 216 15.1.2 jmp指令集 216 15.1.3 空指令和空指令滑行区 216 15.2 移植一个缓冲区溢出攻击代码 216 15.2.1 裁剪一个已有的渗透攻击代码 218 15.2.2 构造渗透攻击过程 219 15.2.3 测试我们的基础渗透代码 220 15.2.4 实现框架中的特性 221 15.2.5 增加随机化 222 15.2.6 消除空指令滑行区 223 15.2.7 去除伪造的shellcode 223 15.2.8 我们完整的模块代码 224 15.3 seh覆盖渗透代码 226 15.4 小结 233 第16章 meterpreter脚本编程 235 16.1 meterpreter脚本编程基础 235 16.2 meterpreter api 241 16.2.1 打印输出 241 16.2.2 基本api调用 242 16.2.3 meterpreter mixins 242 16.3 编写meterpreter脚本的规则 244 16.4 创建自己的meterpreter脚本 244 16.5 小结 250 第17章 一次模拟的渗透测试过程 251 17.1 前期交互 252 17.2 情报搜集 252 17.3 威胁建模 253 17.4 渗透攻击 255 17.5 msf终端中的渗透攻击过程 255 17.6 后渗透攻击 257 17.6.1 扫描metasploitable靶机 258 17.6.2 识别存有漏洞的服务 259 17.7 攻击apache tomcat 260 17.8 攻击一个偏门的服务 262 17.9 隐藏你的踪迹 264 17.10 小结 266 附录a 配置目标机器 267 附录b 命令参考列表 275 -
华硕ASUS RT-AC66U 梅林固件合集 BCM4706
分类:梅林固件 下载:591 浏览:18816 时间:2023-08-01梅林固件升级须知: 刷机准备: 建议下载好固件文件以后,对固件的md5校验码进行核对,以保证固件的完整性; 建议刷机全程使用电脑端谷歌chrome或者chrome内核的浏览器进行操作; 固件定义: 约定原厂固件为华硕官方固件。 约定原版ML为国外RMerl大神基于华硕官方固件源代码修改而来的原版ML固件 约定arm380ML改版为koolshare开发组在发布的的基于原版ML380固件修改而来的ML改版固件,其koolshare版本号通常为X6.5 X7.8 X7.9.1等,并且左侧边栏底部有软件中心标签。 约定arm384ML改版为koolshare开发组在本帖发布的的基于原版ML384固件修改而来的ML改版固件,其koolshare版本号和原版ML384固件一致,但是顶部logo为Powered by Asuswrt-ML & koolshare,并且左侧边栏底部有软件中心标签。 刷机操作: 操作 - 0:在【软件中心】内,将所以插件全部关闭(卸载掉更好) 操作 - 1:在【系统管理】-【恢复/导出/上传设置】内,将路由器恢复到原厂默认值,路由会自动重启; 操作 - 2:在【系统管理】-【固件升级】内点击上传字样,选择.trx后缀的arm384ML改版固件文件,刷机完成后路由会自动重启; 操作 - 3:在【系统管理】-【固件升级】内点击上传字样,选择.trx后缀的arm380ML改版固件文件,刷机完成后路由会自动重启; 操作 - 4:在【系统管理】-【固件升级】内点击上传字样,选择.trx后缀的原版ML固件文件,刷机完成后路由会自动重启; 操作 - 5:在【系统管理】-【固件升级】内点击上传字样,选择.trx后缀的原厂固件固件文件,刷机完成后路由会自动重启; 操作 - 6:在【系统管理】-【系统设置】内勾选:Format JFFS partition at next boot 和 Enable JFFS custom scripts and configs 然后点击应用本页面设置,成功后重启路由器; 操作 - 7:重启后先将路由器连上网络,然后进入软件中心,查看将软件中心是否有新版本,如果有,将其更新到最新版本。 操作 - 8:参考下文的:八、重要命令/操作 – 2. 释放jffs空间 或者 3. 删除软件中心,将jffs分区中的多余文件删除; 操作 - 9:清空浏览器缓存,或者使用crtl + F5快捷键对当前页面清空缓存。 A. arm380ML改版 刷 arm384ML改版: 因为软件中心不向上兼容,所以请严格按照下面的刷机步骤; 请注意不要用任何arm380下的备份配置/文件,在arm384下进行恢复操作。 操作 - 0(arm380ML改版下关闭/卸载插件) 操作 - 1(arm380ML改版下恢复原厂) 操作 - 2(arm380ML改版下上传arm384ML改版固件) 操作 - 9(arm384ML改版下清空浏览器缓存) 操作 - 1(arm384ML改版下恢复原厂) 操作 - 6(arm384ML改版下格式化jffs) 操作 - 7(arm384ML改版下更新软件中心) 刷机完成!(请不要用任何arm380ML改版固件下备份的配置/文件,在arm384ML改版中进行恢复) B. 原厂固件/原版ML 刷 arm384ML改版: 原厂固件/原版ML不论是380还是384均用此方法,请严格按照下面的刷机步骤。 操作 - 2(原厂固件/原版ML下上传arm384ML改版固件) 操作 - 1(arm384ML改版下恢复原厂) 操作 - 6(arm384ML改版下格式化jffs) 操作 - 7(arm384ML改版下更新软件中心) 刷机完成! C. arm384ML改版 刷 arm384ML改版: 已经刷过本帖arm384ML改版的,进行以下常规固件升级操作。 一般没有特殊说明,都不需要对固件进行恢复出厂设置。 操作 - 2(arm384ML改版下上传arm384ML改版固件) 刷机完成!刷机后所有已经安装的插件都会被保留,不会受到影响。 D. arm384ML改版 刷 arm380ML改版: 因为软件中心不向下兼容,所以请严格按照下面的刷机步骤。 请注意不要用任何arm384下的备份配置/文件,在arm380下进行恢复操作。 某些机型因为受到华硕的限制,web刷机无法从高版本刷到低版本的,请使用救援模式进行刷机 操作 - 0(arm384ML改版下关闭/卸载插件) 操作 - 1(arm384ML改版下恢复原厂) 操作 - 3(arm384ML改版下上传arm380ML改版固件) 操作 - 9(arm380ML改版下清空浏览器缓存) 操作 - 1(arm380ML改版下恢复原厂) 操作 - 6(arm380ML改版下格式化jffs) 操作 - 7(arm380ML改版下更新软件中心) 刷机完成!(请不要用任何arm384ML改版固件下备份的配置/文件,在arm380ML改版中进行恢复) E. arm384ML改版 刷 ML原版: 原版ML不论是要刷380还是384均用此方法,请严格按照下面的刷机步骤。 某些机型因为受到华硕的限制,web刷机无法从高版本刷到低版本的,请使用救援模式进行刷机。 操作 - 0(arm384ML改版下关闭/卸载插件) 操作 - 4(arm384ML改版下上传ML原版固件) 操作 - 1(ML原版下恢复原厂) 操作 - 6(ML原版下格式化jffs) 刷机完成! F. arm384ML改版 刷 原厂固件: 原厂固件不论是要刷380还是384均用此方法,请严格按照下面的刷机步骤,确保过程中不要发生断电。 某些机型因为受到华硕的限制,web刷机无法从高版本刷到低版本的,请使用救援模式进行刷机。 操作 - 0(arm384ML改版下关闭/卸载插件) 操作 - 5(arm384ML改版下上传原厂固件) 操作 - 1(原厂固件下恢复原厂) 操作 - 8(原厂固件下清理jffs) 刷机完成! 八、重要命令/操作 1. 软件中心重置方法 软件中心出现问题需要重置软件中心的,可以解决大部分问题; 由于jffs坏块或者硬件问题导致的软件中心问题,重置是不管用的,建议及时走售后渠道。 1.1 界面重置: 在【系统管理】-【系统设置】内勾选:Format JFFS partition at next boot 和 Enable JFFS custom scripts and configs 然后点击应用本页面设置,成功应用后重启路由器即可,此操作可以清除jffs分区中的所有数据,包括安装在jffs分区的软件中心和所有插件。 重启路由后,软件中心会自动重新完成初始安装,然后将路由器连上网络,进入软件中心将软件中心更新到最新即完成软件中心重置。 1.2 命令重置: 需要开启固件的ssh功能(【系统管理 】-【 系统设置】-【启用 SSH】),然后使用ssh客户端(Putty、Xshell、SecureCRT等软件均可)登录进路由器,依次输入以下命令,即可重置软件中心。 # 1. 关闭软件中心相关进程,删除软件中心文件 kill -9 $(pidof skipd) cd /koolshare/perp && sh perp.sh stop cd / && rm -rf /jffs/.asusrouter /jffs/.koolshare /jffs/db # 2. 重置软件中心 jffsinit.sh cd /koolshare/perp && sh perp.sh start service restart_skipd # 3. 重启路由器(可选) reboot # 4.浏览器进入软件中心,将软件中心版本更新到最新,安装插件... 1.3 一键重置: 如果你刷的官改固件是384.45149及其以上版本,直接在ssh客户端内运行koolshare-reset命令即可,其效果等同上面手动输入命令。 CPU1: Broadcom BCM4706 (600 MHz) FLA1: 128 MiB (Samsung K9F1G08U0D-SCB0) FLA2: 2 MiB (Macronix MX25L1606EM2I-12G) RAM1: 256 MiB (Samsung K4T1G164QF-BCF7 × 2) Expansion IFs: USB 2.0 USB ports: 2 JTAG: yes Serial: yes, 3.3V TTL FCC ID: MSQ-RTAC66U Industry Canada ID: 3568A-RTAC66U Power: 19 VDC, 1.58 A Connector type: barrel WI1 chip1: Broadcom BCM4360 WI1 802dot11 protocols: an+ac WI1 MIMO config: 3x3:3 WI1 antenna connector: U.FL, RP-SMA WI2 chip1: Broadcom BCM4331 WI2 802dot11 protocols: bgn WI2 MIMO config: 3x3:3 WI2 antenna connector: U.FL, RP-SMA ETH chip1: Broadcom BCM4706 Switch: Broadcom BCM53125 LAN speed: 10/100/1000 LAN ports: 4 WAN speed: 10/100/1000 WAN ports: 1 -
WiFiSlax-WRC 无线革新5.1 [正式版] 中文版
分类:无线安全 下载:175 浏览:13099 时间:2020-09-29WiFiSlax-WRC 无线革新5.1 [正式版].iso Wifislax是一个开源的Linux操作系统的基础,为西班牙人基于Slackware Linux衍生。它的主要目标是支持最新的无线技术。WiFiSlax包括一系列可用的安全和审核工具,包括许多端口和漏洞扫描程序,用于创建和利用漏洞,嗅探器,数据分析工具和无线审核工具的工具,以及一些有用的工具。 它集成了大量非官方网络驱动程序到其Linux内核中,即时支持大量的有线和无线网卡。 下载后的是ISO镜像,可以用vmware或刻录U盘的方式启动。 作者网站:http://www.wifislax.com/ -
UBNT优倍快 UniFi Controller无线控制器 最新及6.x历史版本下载
分类:软件 下载:762 浏览:24639 时间:2017-08-09UniFi 控制器,支持中英文等10余种语言。因小版众多,只提供大版本之下最大之小版下载,需要特定版本的可到论坛发贴要求。 先运行unifi安装文件,若不能会自动下载java安装。可在本站手动下载java后先装这个java,再重装unifi控制器。5.x建议java安装JRE 8,7.X安装JRE 11版本。 其余链接不能下载的,请点本地下载(本站服务器)。金币只扣一次,所有资料均可下载。 deb支持Debian/Ubuntu的Linux系统,也同时支持UniFi Cloud Key,也就是UCK可以更新(但停产的UC-CK不支持最新版) ---------------------------------------------------------------------- 相关版本下载: UBNT优倍快UniFi Controller无线控制器 5.x系列版本下载 UBNT优倍快UniFi Controller无线控制器 4.x系列版本下载 UBNT优倍快UniFi Controller无线控制器 3.x系列版本下载 UBNT优倍快UniFi Controller无线控制器 2.x系列版本下载 UBNT优倍快UniFi Controller无线控制器 1.x系列版本下载 ---------------------------------------------------------------------- Unifi相关设置教程 1.UBNT AP连接和供电说明 2.UBNT室内AP安装和拆卸详细教程 3.UniFi 控制器设置教程:https://www.anywlan.com/thread-440325-1-1.html 4.将UniFi 控制器语言设为中文:https://www.anywlan.com/article-4645-1.html 5.UniFi Cloud Key控制器设置教程:https://www.anywlan.com/thread-440416-1-1.html 6.USG基本设置教程:https://www.anywlan.com/thread-440692-1-1.html 7.USG MAC黑白名单限制上网教程:https://www.anywlan.com/thread-440635-1-1.html 8.NAS上安装UniFi控制器完全教程:https://www.anywlan.com/thread-442765-1-1.html ------------------------------------------------------------------------------------------ 如需求助、疑问或更多详细教程请访问无线论坛UBNT专版 更多教程请关注本站微信公众号,订阅UBNT教程,更详细更全面的专业教程! -
WIFI分析仪(WiFi Analyzerv) For Android 3.9.7 去广告版
分类:扫描分析 下载:72 浏览:3686 时间:2017-08-13WiFi分析仪是一款WiFi信道分析工具,可以帮助用户随时随地连接周边免费wifi热点,此外还可以显示出周边WiFi网络使用情况,多视图分析表现只需滑动屏幕即可切换,建议按照软件的建议给路由器选择一个星级高的信道使用即可! 2018年4月更新3.11.2版本。 WiFi分析仪使用方法: 进入软件,首先就能看到一个wifi信号的图表,一个坐标图,wifi信号由一个弧线显示出来,不同的wifi会用不同的颜色显示出来。弧度越高的,说明该wifi接入点的信号也就越强,越容易连接。 点击菜单按钮,你能看到四个选项,视图中可以设置信号查看的模式,设置中是对软件使用的具体设置,快照可以将当前的视图保存起来,以便有时用到。都是非常实用的功能。 视图中有五种信号查看模式分别是:信道图表,信道评级,接入点列表和仪表。每个都做的非常有趣。信号强度表以线状图的形式直观的反应出当前信号的强度。信道评级中可以选择你的当前在用的路由,然后查看该路由的各个信道级别。接入点列表可以看到当前您手机能搜索到的全部无线接入点,并很直观的看到信号的强弱度,还有其他的一些网络信息,看起来十分专业。点击接入点就可马上连接上。最后一个仪表非常有趣,像个电流表一样,选择好接入点以后,它会显示出信号强度,指针越靠近右边,说明信号越好,而且,还有提示音,你距离该路由越近,滴滴声的频率也就越快,有点像是在扫雷一样,没事拿着手机到处找wifi信号,用它进行探测,有趣极了。 Wifi分析仪这款软件可以轻松的帮你解决寻找wifi信号的问题,并且通过五种不同的信号查看模式,让用户非常直观的看到哪个wifi信号可用,再加上wifi仪表的扫描,使得软件既有趣又实用。软件在公共场合会非常有用,可以让您不再在不稳定Wifi信号上浪费时间。 -
Anywlan 无线网络测试方案模板
分类:工程安装测试 下载:165 浏览:3900 时间:2017-09-21目 录 第1章 概述 1.1 总体需求分析 第2章 测试范围及设备 2.1 厂家需要提供设备 2.2 厂家需要提供测试软件 2.3 测试拓扑图 第3章 测试内容 3.1 基础性能测试 3.1.1 零配置轻量级AP管理 3.1.2 用户在不同AP下接入相同SSID的动态VLAN分配 3.1.3 室内AP的MESH连接 3.2 无线性能指标测试 3.2.1 802.11abg AP接入802.11a/b/g终端上行吞吐率测试 3.2.2 802.11a/b/g AP接入802.11a/b/g终端下行吞吐率测试 3.2.3 802.11a/b/g AP接入802.11a/b/g终端上、下行吞吐率测试 3.3 安全性测试 3.3.1 认证加密支持能力 3.3.2 非法AP的检测及压制 3.3.3 无线IDS/IPS功能 3.3.4 SSID信息保密 3.3.5 假冒IP地址阻断 3.3.6 无线控制器失效对AP的影响 3.3.7 无线接入用户之间的隔离 3.4 管理维护 3.4.1 客户端RF链路检测 3.4.2 客户端的远程排障功能 3.4.3 实时热感图 3.4.4 非法AP、终端实时定位 3.4.5 无线网络状态仪表盘(设备、终端、协议…) 3.4.6 无线设备状态管理 3.4.7 终端设备状态 3.4.8 无线安全管理 -
万达广场WiFi建设项目技术标书 Aruba
分类:工程方案 下载:64 浏览:3450 时间:2023-07-27需要更多详细教程请访问论坛Aruba专版,论坛所发的教程贴子会不定期根据固件版本升级后修改对应教程。 ---------------------------------------------------------------------------------------------------------------- 目 录 1. 公司综述 1.1. 公司介绍 1.1.1. 公司资质 1.1.2. 公司主要证书 1.1.3. 公司宗旨 1.1.4. 公司使命 1.1.5. 经营理念 1.1.6. 公司目标 1.1.7. 发展战略 1.2. 组织架构 1.2.1. 系统集成服务 1.2.2. 专业技术服务 1.3. 公司业绩 1.3.1. 公司荣誉 2. 案例介绍 3. 合同设备、合同服务及相关技术文件清单 4. 点对点应答 5. 技术建议书 5.1. 无线方案描述 5.2. 无线定位系统方案描述 5.3. 无线网络管理方案描述 5.4. PORTAL推送方案 5.4.1. 概述 5.4.2. 总体设计 5.4.3. 万达广场组网技术方案 5.5. 智慧图室内地图技术方案 5.5.1. 地图测绘 5.5.2. 地图数据管理 5.5.3. 数据维护 5.5.4. 地图服务 5.6. 网络设计建议 5.6.1. 网络的可靠性设计 5.6.2. 网络安全性设计 5.6.3. 网络路由设计 5.6.4. IP地址设计 6. 工程进度表 7. 双方责任及工程分工界面 7.1. 分工原则 7.2. 分工界面 7.3. XX工程质量管理计划与保证措施 7.3.1. 本项目质量目标 7.3.2. 质量体系构成 7.3.3. 质量体系运行情况 7.3.4. 质量保证措施 7.3.5. 安全防护、文明施工、成品保护等相关措施 8. 测试及验收 9. 场地及环境准备要求 9.1. 电源要求 9.2. 工作环境 9.3. 接地准备 9.4. 网络环境确认 9.5. 工程实施现场环境准备 9.5.1. AP安装环境准备 9.5.2. 无线控制器(AC)安装环境准备 9.5.3. 防火墙Juniper SRX550-645AP安装环境准备 9.5.4. 通信线路准备 9.5.5. 标签制作准备 10. 技术承诺 11. 培训、厂验、工程协调会 11.1. 现场培训 11.1.1. 基于ITIL框架的培训服务 11.1.2. 度身定制 11.1.3. 资深讲师 11.1.4. 高效管理 11.1.5. 培训内容 11.2. 厂商培训 11.2.1. 无线厂商培训 11.2.2. Portal厂商培训 11.2.3. 图商培训 11.3. 厂验 11.4. 工程协调会 12. 技术服务、支持、保修 12.1. XX技术服务 12.1.1. 呼叫中心 12.1.2. 技术支持及售后服务 12.1.3. 技术支持服务范围和程度 12.1.4. 技术支持方式 12.1.5. 技术支持及售后服务流程 12.1.6. 客户满意度调查 12.1.7. 质量投诉 12.1.8. 保修 12.2. ARUBA技术服务 12.2.1. 售后服务体系 12.2.2. 售后服务机构 12.2.3. 售后服务内容 12.2.4. 安移通售后服务承诺 12.2.5. 客户服务支持渠道 12.2.6. 售后服务流程 12.3. 联想技术服务 12.3.1. 服务范围 12.3.2. 服务项目 12.3.3. 可用性保证 12.3.4. 时效 13. 货物技术描述及供货范围 13.1. 核心交换机 13.1.1. 产品介绍 13.1.2. 入网证明 13.1.3. 检验报告 13.2. POE交换机 13.2.1. 产品介绍 13.2.2. 入网证明 13.3. ARUBA7200系列无线控制器 13.4. 无线接入点:AP-105/104 13.5. 无线管理系统:AIRWAVE 13.6. EXANDS ISECURE GW系列网关 13.6.1. Exands入门 13.6.2. Exands组网 13.6.3. Exands认证 13.7. DELL POWEREDGE R320 13.8. DELL POWEREDGE R520 13.9. JUNIPER SRX550防火墙 13.9.1. 产品介绍 13.9.2. 入网证明 14. 附录八:技术规格偏差表 15. 附录九:产品质量证明资料 16. 附录十:施工人员配备情况表 16.1. 项目管理组织架构及人员配备 16.1.1. 项目管理组织设置说明 16.1.2. 项目人员岗位职责 16.1.3. 服务人员变更 16.1.4. 人员组织架构图 16.1.5. XX项目组织结构及主要人员配备 17. 附录十一:施工项目计划 17.1. 项目管理理念 17.2. 工程交付范围 17.3. 项目实施步骤及流程 17.3.1. 总体分析 17.3.2. 工程进度计划 17.3.3. 弱电系统施工工艺和施工顺序 17.3.4. 工期保障措施 17.3.5. 货物管理 17.3.6. 工程文档管理 17.4. 日报、周报、月报模版 17.4.1. 日报 17.4.2. 周报 17.4.3. 月报 17.4.4. 季度报 17.4.5. 年报 17.5. XX服务质量体系 17.5.1. 服务质量投诉监督电话 17.5.2. 服务质量监督机制 17.5.3. 服务质量的控制方式 17.5.4. 控制服务质量工具及流程 -
WiFiSlax64-3.3 final 原版下载
分类:无线安全 下载:18 浏览:890 时间:2023-07-03wifislax64-3.3-final.iso 内核从5.19.17升级到6.1.12 LTS 从 wifislax64-3.2 到版本 wifislax64-3.3 的更新: 01 – routersploit应用程序已恢复, 它占用的空间非常小,并且不需要额外的东西。 02 – 应用 slackware 安全补丁 03 – 更新系统固件 04 – 更新了 Google-chrome-107.0.5304.87 –> 110.0.5481.100 05 – 更新了 wig-ng-0.1 –> 0.2 这个使用 python3 06 – 更新了 clinfo-3.0.21.02.21 –> 3.0.23.01.25 07 – 包含以下 slackware 软件包 SDL2_gfx-1.0.4-x86_64-3.txz SDL2_image-2.0.5-x86_64-3.txz SDL2_mixer-2.0.4-x86_64-5.txz SDL2_net-2.0.1-x86_64-4 .txz SDL2_ttf-2.0.18-x86_64-1.txz glib-networking-2.70.1-x86_64-1.txz gnome-keyring-40.0-x86_64-1.txz libgnome-keyring-3.12.0-x86_64-4.txz sox-14.4.2-x86_64-8.txz gcc-gfortran t1lib-5.1.2-x86_64-6.txz ntp-4.2.8p15-x86_64-8.txz sassc 08 – 越来越多的项目使用 gtk4 ,因此它 包括slackware 软件包(xzm 中为 7 兆) 09 – 更新了 wifite2-2.6.0 –> 2.6.8 (不再需要 piryt) 调用 scapy-2.5.0 10 – 修复了 gcc-go 的问题 11 – Airgeddon-11.02 更新 –> 11.10 12 – 更新了 pocl-3.0 –> 3.1 13 – 我们跳转到内核 6.1 并更新到6.1.12 14 – 包含 5ghz 支持的 Wifijammer-ng 15 – Salixtools 和 salixtools-gtk 软件包被删除,使用这些工具可以配置的事情可以直接kde完成。 16 – 更新了 ipscan-3.8.2 –> 3.9.1 18 – 更新了 Jdk-11.0.17 –> 19.0.2 19 – 启用对 wayland 会话的支持 包含kwayland-integration 包,并且修补 kwin_wayland 可执行文件以允许与 root 帐户进行会话。 20 – 更新了 gslapt-0.5.9 –> 0.5.10 21 – 更新了 slapt-get-0.11.7 –> 0.11.8 22 – 更新了 arp-scan-1.9.8 –> 1.10.0 23 – 更新了wireshark-4.0.1 –> 4.0.3 相关教程: wifislax64-3.3汉化字体和汉化文件 WiFiSlax64-3.3安装到虚拟机硬盘启动 感谢大佬的wifislax64-3.3版本,学习airgeddon -
中国联通 邮电广通大厦WLAN室内分布系统
分类:工程方案 下载:3 浏览:755 时间:2017-07-11第一章 工程概况 一、工程描述 二、用户需求分析 第二章 工程设计说明 一、设计依据 二、设计原则 三、WLAN室内分布系统技术指标 四、解决方案 第三章 设备及器件参数 设备规格和技术指标 第四章 工程安装测试方案 一、设备安装说明 二、系统测试 第五章 覆盖效果预测 一、方案合理性分析 二、覆盖效果预测 第六章 工程材料及投资预算表 一、工程材料清单及费用 二、工程费用计算 三、总费用: 第八章、 附件 大楼WLAN网络覆盖系统图(详见附图) 大楼WLAN网络覆盖楼层天馈布置图(详见附图) -
IEEE Std 802.11-2016
分类:无线标准 下载:2 浏览:492 时间:2023-07-072016年,IEEE将IEEE 802.11-2012标准与获批的修正案合并为一份文档,以IEEE 802.11-2016标准之名发布。即任何纳入新标准的修正案都不再单独存在,因为它们都归入同一份文档。 IEEE Std 802.11™-2016 (Revision of IEEE Std 802.11-2012) Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications Approved 7 December 2016 本文档共3534页,集中了所有之前802.11标准与修正案。 Incorporating published amendments The original standard was published in 1997, revised in 1999 with MIB changes, and reaffirmed in 2003. A revision was published in 2007, which incorporated into the 1999 edition the following amendments: — IEEE Std 802.11a™-1999: High-speed Physical Layer in the 5 GHz Band (Amendment 1) — IEEE Std 802.11b™-1999: Higher-Speed Physical Layer Extension in the 2.4 GHz Band(Amendment 2) — IEEE Std 802.11b-1999/Corrigendum 1-2001: Higher-speed Physical Layer (PHY) extension in the 2.4 GHz band (Corrigendum 1 to Amendment 2) — IEEE Std 802.11d™-2001: Specification for operation in additional regulatory domains(Amendment 3) — IEEE Std 802.11g™-2003: Further Higher Data Rate Extension in the 2.4 GHz Band (Amendment 4) — IEEE Std 802.11h™-2003: Spectrum and Transmit Power Management Extensions in the 5 GHz band in Europe (Amendment 5) — IEEE Std 802.11i™-2004: Medium Access Control (MAC) Security Enhancements (Amendment 6) — IEEE Std 802.11j™-2004: 4.9 GHz–5 GHz Operation in Japan (Amendment 7) — IEEE Std 802.11e™-2005: Medium Access Control (MAC) Quality of Service Enhancements (Amendment 8) A revision was published in 2012, which incorporated into the 2007 revision the following amendments: — IEEE Std 802.11k™-2008: Radio Resource Measurement of Wireless LANs (Amendment 1) — IEEE Std 802.11r™-2008: Fast Basic Service Set (BSS) Transition (Amendment 2) — IEEE Std 802.11y™-2008: 3650–3700 MHz Operation in USA (Amendment 3) — IEEE Std 802.11w™-2009: Protected Management Frames (Amendment 4) — IEEE Std 802.11n™-2009: Enhancements for Higher Throughput (Amendment 5) — IEEE Std 802.11p™-2010: Wireless Access in Vehicular Environments (Amendment 6) — IEEE Std 802.11z™-2010: Extensions to Direct-Link Setup (DLS) (Amendment 7) — IEEE Std 802.11v™-2011: Wireless Network Management (Amendment 8) — IEEE Std 802.11u™-2011: Interworking with External Networks (Amendment 9) — IEEE Std 802.11s™-2011: Mesh Networking (Amendment 10) This revision is based on IEEE Std 802.11-2012, into which the following amendments have been incorporated: — IEEE Std 802.11ae™-2012: Prioritization of Management Frames (Amendment 1) — IEEE Std 802.11aa™-2012: MAC Enhancements for Robust Audio Video Streaming(Amendment 2) This introduction is not part of IEEE Std 802.11-2016, IEEE Standard for Information technology— Telecommunications and information exchange between systems—Local and metropolitan area network—Specific requirements—Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. 11 Copyright © 2016 IEEE. All rights reserved. — IEEE Std 802.11ad™-2012: Enhancements for Very High Throughput in the 60 GHz Band (Amendment 3) — IEEE Std 802.11ac™-2013: Enhancements for Very High Throughput for Operation in Bands below 6 GHz (Amendment 4) — IEEE Std 802.11af™-2013: Television White Spaces (TVWS) Operation (Amendment 5)
推荐下载more
-
斐讯PHICOMM K2 PSG1218官方升级固件集MT7620A
其它固件浏览:19710 次下载:422 次 -
WiFiSlax 无线破解系统 4.6 Final下载
无线安全浏览:5273 次下载:21 次 -
软路由固件 OpenWrt (x86_x64) 佐仔精简版
OpenWRT浏览:13114 次下载:710 次 -
从零开始,教你如何破解WEP、WPA无线网络(新手必看)
无线安全研究浏览:1348 次下载:28 次 -
【2007原创活动】Intel 3945ABG在BT3下破解有/无客户端wep简明教程
无线安全研究浏览:2149 次下载:51 次 -
IEEE 802.11ax draft 0.1.pdf
无线标准浏览:1532 次下载:17 次 -
WiFiSlax 无线安全系统最全版本迅雷磁力链下载
无线安全浏览:11781 次下载:259 次 -
Ansoft 高级培训班教材:PCB 板立体布线射频特性的Ansoft HFSS分析-线间耦合
天线资料浏览:964 次下载:6 次
热门下载more
-
斐迅K2 可刷固件收集大全MT7620A
其它固件浏览:49008 次下载:5252 次 -
netStumbler无线热点扫描软件
扫描分析浏览:144891 次下载:2827 次 -
常见breed固件收集 2313个【2020更新】
其它固件浏览:33899 次下载:1936 次 -
网件Netgear R6400原厂及梅林固件集 BCM4708 x7.9
梅林固件浏览:21979 次下载:1881 次 -
EWSA 7.40.821 绿色破解版
字典工具浏览:9794 次下载:1714 次 -
NetIQ IxChariot 5.4 破解版
测试工具浏览:30551 次下载:1538 次 -
斐讯K2最稳定的华硕padavan老毛子固件
其它固件浏览:43490 次下载:1533 次 -
ASUS华硕RT-AC68U无线路由器固件/梅林固件汇集 BCM4708 x7.6/x7.7/x7.8/x7.9
梅林固件浏览:26182 次下载:1467 次
最新专题more
-
Aruba控制器固件
Aruba 6xx/7xxxx控制器固件下载 -
Asuswrt-Merlin梅林固件专题汇集
加拿大人Eric Sauvageau在华硕开源的Asuswrt代码基础之上,个人进行二次开发以后,对外发布的第三方固件。最早是针对ASUS RT-N66U路由器进行开发,后来也移植到了华硕其他路由器机型。 Merlin原作者官网:https://www.asuswrt-merlin.net 国内所提供的梅林固件均源上述。