Skip to content

swusking/School-Year-Design

Repository files navigation

School-Year-Design

This is my work. From 2017.3.26 to Now.

分支说明

  1. master:主分支,一周会更新一次
  2. sking_modify:我自己的分支,每天只要学习了就会更新一次

文件说明(笔记里的链接可能无法使用,因为我只导出了关键笔记)

  1. Document:网上搜集的关于课程的文档资料
  2. OneNote:我的OneNote笔记
    • 学年设计--WiFi安全.one
    • Wireshark.one
    • Python基础.one

第4周(2017.3.20-2017.3.26)

2017.3.26

  1. 创建了一个学年设计的Github Repository,并git clone到了本地
  2. 下载了Atom编辑器,并简单的查看了Markdown的语法
  3. 创建了OneNote笔记库,用于资料的备份
  4. 搜集了关于Wi-Fi加密方式的文档:WEP/WPA/WPA2
  5. 搜集了路由器WPS的漏洞机制相关文档
  6. 对无线钓鱼AP有了一定的了解,并明确了实现目标

第5周(2017.3.27-2017.4.2)

2017.3.27

  1. 学会了wireshark的简单实用方法
    1.1 Filter的使用方法
    1.2 IO Graph、RTT Graph、Flow Graph图形显示观察数据
    1.3 使用TCP Stream跟踪数据流
    1.4 简单的Expert Info信息解读,对异常数据包判断
    1.5 学会tshark的简单实用,使用命令行对数据包进行解析

  2. 对各种协议进行报文格式的解读和抓包分析
    2.1 ARP报文
    2.2 IPv4报文、IP分片抓包
    2.3 TCP报文、TCP三次握手 、TCP序列/确认机制 、滑动窗口、 Keepalive、重传、快速重传
    2.4 ICMP报文、ping包、tracert包
    2.5 DHCP报文(release/discover/offer/request/ack)
    2.6 DNS报文、查询报文、递归查询报文、区域传送报文

2017.3.28-2017.4.1

  1. 继续对各种协议进行抓包分析
    1.1 HTTP报文、HTTP的工作流程、HTTP Request/Response、HTTP的请求方法和相关状态码、HTTP的数据压缩格式
    1.2 HTTPS报文、SSL的加密方式、SSL的传输过程、TLS Handshaking Protocols、TLS Record Layer Protocol
    1.3 FTP报文、传输模式、Windows cmd下的FTP命令、明文传输解密
    1.4 NFS报文、NFS的mount操作、NFS的Read/Write过程分析
    1.5 E-mail报文、SMTP、POP/POP3、IMAP、数据包的解密
    1.6 802.11报文
  2. 对某些常见的上网错误信息,学会了使用wireshark进行简单排错搭建技能
  3. 了解了一些漏洞原理:SYN扫描、嗅探器使用、ARP欺骗、网络钓鱼攻击案例

2017.4.2-4.3

  1. 回顾了python的基本语法,并记入了笔记
  2. python的正则表达式,多线程,简单web编程进行了学习
  3. 完成Python的爬虫闯关游戏

第6-10周(2017.4.4-2017.5.6)

不要问我干了什么,啥都没干
无理由旷工
从下一周开始继续工作(#愤怒)

第11-12周(2017.5.7-2017.5.21)

  1. 看了《网络安全基础》这本书,了解了对称和非对称加密,及其应用场景
  2. 重点学了了WiFi加密中的WEP加密:RC4算法
  3. 学习了简单的SQL注入(好像跟我的学年设计没什么关系)
  4. 用Pythons实现了了哔哩哔哩所有用户的爬虫,放在了github

第13周(2017.5.22-2017.5.28)

2017.5.22-2017.5.24

  1. 在Windows下安装了Python-scapy模块,遇到了很大的坑,记录到了博客
  2. 学习使用了scapy模块的抓底层的包,觉得Windows下坑太大太大,我已无法装填,所以我打算直接在虚拟机里装Kali Linux来进行操作,环境都要重新搭建
  3. 找了关于WEP加密的学习资料,放入了Document
  4. H3C要复赛了,我却不慌不忙。看来我要去复习复习了

2017.5.25

  1. 安装好了Kali Linux,装好了无线网卡的驱动(拓实N87)
  2. 查询了802.11的三种帧格式(数据帧、管理帧、控制帧)
  3. 把网卡改为了监听模式,试试抓802.11包,事实证明可以抓到,明天来验证

2017.5.26

  1. 用Python Scapy抓取了802.11帧,并获得帧中的数据
  2. 对WEP RC4加密算法进行了验证,放入了博客
  3. 思考了如何使用IV Weakness对WEP加密方式破解(程序还未实现)

第16周(2017.6.12-2017.6.18)

2017.6.12

  1. 前几周在准备H3C比赛,这周继续完成学年设计
  2. 为了自己的方便,我重新在U盘上对Kali Linux进行了安装,查阅了好多资料才成功,分享在博客
  3. 当然不出所以然,又搭了一天各种环境

2017.6.13

  1. 学习了Kali Linux中的airmon-ng工具,由于以前抓包太慢了,发现这个工具可以重放ARP包,大大提高抓包效率
  2. 用Python协议一个抓WEP包的程序,目前可以使用
  3. 由于要获取特定的包,所以抓包很漫长,我准备每天晚上睡觉的时候抓包,成功以后再详细描述

2017.6.14

  1. 网上查找了有关于WPA加密的资料,收入Document中
  2. 对WPA的TPIK和CCPM加密有了初步了解,得知只能进行暴力破解
  3. 对WPA的四次握手进行了分析。明天抓取握手包进行暴力破解程序的编写

2017.6.15

  1. 查找了相关文章,使用wireshark对WPA四次握手包进行抓取,已放入github
  2. 用Python完成了对WPA/WPA2的PBKDF2、PRF-512、MIC认证加密算法进行了编写,已放入github
  3. 入坑过程已放在博客,欢迎阅览

2017.6.16

  1. 搞了一天把WPA握手包过程用Python代码写出来了,并用wireshark抓包进行了对比分析,实验结果还是令人满意
  2. 照旧放《Python:对WPA四次握手过程进行解析
  3. 代码也放入github

2017.6.17-2017.6.18

  1. 查询了WPS的协议内容WSC,发现重点书籍《Wi-Fi-Simple-Configuration-Technical-Specification-v2-0-2》
  2. 对书籍内容进行选择性查看,并记录到了笔记上
  3. 了解了AP和站点之间的交互过程:WSC IE、M1-M8、Beacon、Probe Request/Response、Auth Request/Response

第17周(2017.6.19-2017.6.25)

2017.6.19-2017.6.21

  1. 发现不能简单的抓包实现破解,要真正的模拟一个终端,发包和抓包相结合才能实现真正的结果
  2. 搜集了相关信息,了解了WSC数据包结构
  3. 用reaver工具对WPS进行了破解,查看黑客工具在实现过程中的数据包构造

2017.6.22-2017.6.23

  1. 自己编写了破解WPS程序,数据包交互一直很顺利,直到交互过程中的M2数据包,AP直接把我踢掉
  2. 总结应该是在DH过程中,自己放产生的密钥和AP产生的密钥不同而导致连接失败
  3. 由于无法验证我的密钥算法的正确性,所以实验搁浅,无法继续

2017.6.24

  1. 对网络中连接swu-wifi的数据包进行嗅探,从中获取了登录账号密码
  2. 原理:由于swu是开放网络,加上学习的web服务器使用的HTTP协议是明文传输,所以简单的抓包破解即可

2017.6.25

  1. 用bind9在Kali Linux上搭建了DNS服务器,放在内网中,并用路由器的默认DNS服务器指向我的DNS服务器
  2. 用httcrack对swu学习官网进行了拷贝,放到我的内网web服务器中,并手工写入DNS服务器
  3. 用终端进行测试,发现连入我wifi的终端,进入swu.edu.cn页面会进入我的web服务器,从而实现隐私窃取

第18周(2017.6.26-2017.7.2)

实验总体已经完成,这周完成报告的编写

About

This is my work. From 2017.3.26 to 2017.7.1

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published