官方網站

官方網站: http://www.w-type.com.tw

2016年4月17日 星期日

定位 周遭無線AP 位置

當你使用無線網卡+ GPS功能
搭配 合適軟體(手機: WiFiFoFum(但跟android版本有關), WiFi Tracker)
匯出 KML檔案
然後...可以安裝google 地球  (要安裝directX) 或 使用google map
將那個 KML檔案 匯入
你就可以發現周遭剛剛搜尋到AP , 所在的 地點





下載:
https://play.google.com/store/apps/details?id=org.prowl.wifiscanner
http://earth.google.com/intl/zh-tw/
http://all.freewarehome.tw/archives/522

2016年4月16日 星期六

wifi分析儀(network stumbler,inssider, acrylic wifi scan)

這是電腦版本(手機用app搜尋 wifi 分析儀  可找到很多)
其實這只是scan WIFI AP 的基本資料
可以注意無線網路 是否有channel重疊或安全性的基本資料
但是彼此還有有點不同
例如:
1. network stumbler: 免費, os版本支援不足,  有些無線網卡抓不到,能做功能多
2. inssider:可使用免費版, 看到更多ap ,還有可以看製造商,但是看不到 AES或 TKIP
3. acrylic wifi scan Home: 免費掃描, 資訊很齊全
3. 無線網卡本身軟體:  自家出的, 常有特別功能, 例如soft AP
所以建議保留三款分析儀(network stumbler,inssider, 無線網卡本身軟體)
這樣可得到更完整資料





下載:
1. inssider
2. network stumbler(阿榮福利味)
3. Acrylic Scan Home



2016年4月8日 星期五

netcat 說明

針對TCPUDP執行遠端電腦操控與偵測, 起源自 UNIX系統, 但也有compile到 win版本
後來延伸Cryptcat(加密版), Ncat( Nmap版), Socat( Netcat進階版)等....
1. 下載解壓縮後,
2. 要用cmd切換到該目錄
3. 執行 nc.exe
=============================================
[v1.11 NT www.vulnwatch.org/netcat/]
connect to somewhere:   nc [-options] hostname port[s] [ports] ...
listen for inbound:     nc -l -p port [options] [hostname] [port]
options:
        -d              detach from console, background mode

        -e prog         inbound program to exec [dangerous!!]
        -g gateway      source-routing hop point[s], up to 8
        -G num          source-routing pointer: 4, 8, 12, ...
        -h              this cruft
        -i secs         delay interval for lines sent, ports scanned
        -l              listen mode, for inbound connects
        -L              listen harder, re-listen on socket close
        -n              numeric-only IP addresses, no DNS
        -o file         hex dump of traffic
        -p port         local port number
        -r              randomize local and remote ports
        -s addr         local source address
        -t              answer TELNET negotiation
        -u              UDP mode
        -v              verbose [use twice to be more verbose]
        -w secs         timeout for connects and final net reads
        -z              zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]
================================================
例如:
nc  -l -e -d  cmd.exe 192.168.1.***    4455



下載點:
1. https://joncraton.org/blog/46/netcat-for-windows/

2016年4月3日 星期日

OWasp-Zap=Zaproxy web 安全測試

我該怎說,,,是一種輔助工具
這些軟體~proxystrike, VEGA, Metaspoit等....是方便你偵測網站時, 查看跑出來可能漏洞
只是可能的, 所以還是要你去想為何被偵測...
提供: window/Linux(Kali內建)/Mac OS



更新






叁考:
1. 官方'網站:  https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project