有人玩过 aircrack ng 字典下载-ng 吗,初次尝试遇到一个问题,求解答

刚开始接触cc2530,在调用外部中断时遇到一些地方不是很明白。(以P0_1作为中断为例)
1. P0IFG与P0IF之间有什么关系呢?有人说在清P0IF之前一定要先清P0IFG,请问这是为什么呢?
2. 请看下面代码:
#pragma vector =P0INT_VECTOR
__interrupt voidP0_ISR(void)
if(P0IFG & 0) //按键中断
DelayMS(10);//延时去抖
if(P0IFG& 0) //按键中断
KeyValue= 1; //产生中断保存中断状态
P0IFG= 0; //清中断标志
P0IF= 0; //清端口0中断标志
网上说中断的过程为(以P0_1下降沿产生中断为例):P0_1口产生下降沿发出中断请求,自动将P0IFG中对应位置1,等待CPU响应。当CPU检测到有中断请求且对应的中断使能位使能,则进入中断服务子程序。
按照这样的说法,进入中断服务子程序的前提是P0IFG对应位置1了,那为什么进入中断服务子程序后还要判断一次P0IFG是否大于0呢?这步是否可以去掉?
在线时间1496 小时
威望1628分
E金币366枚
TA的帖子TA的资源
纯净的硅(高级), 积分 1628, 距离下一级还需 372 积分
纯净的硅(高级), 积分 1628, 距离下一级还需 372 积分
网上说的没错,建议你以后遇到类似问题,可不可以去掉你自己先试一下不就清楚了吗
还有我想问下的就是P0IF在这里起到的是什么作用?在中断的过程中的哪一步骤将其置1?和P0IFG是怎样的一个关系?中断时哪个先置1?谢谢&
在线时间44 小时
TA的帖子TA的资源
一粒金砂(中级), 积分 40, 距离下一级还需 160 积分
一粒金砂(中级), 积分 40, 距离下一级还需 160 积分
网上说的没错,建议你以后遇到类似问题,可不可以去掉你自己先试一下不就清楚了吗
还有我想问下的就是P0IF在这里起到的是什么作用?在中断的过程中的哪一步骤将其置1?和P0IFG是怎样的一个关系?中断时哪个先置1?谢谢
[attachimg]169702[/attachimg]
这是CC2530 datasheet的介绍&
在线时间1496 小时
威望1628分
E金币366枚
TA的帖子TA的资源
纯净的硅(高级), 积分 1628, 距离下一级还需 372 积分
纯净的硅(高级), 积分 1628, 距离下一级还需 372 积分
还有我想问下的就是P0IF在这里起到的是什么作用?在中断的过程中的哪一步骤将其置1?和P0IFG是怎样的一个 ...
QQ图片42.jpg (14.66 KB, 下载次数: 0)
10:19 上传
这是CC2530 datasheet的介绍
之后我用加断点的方法debug出了一些现象,就是在结束中断函数时若“P0IF=0;”写在“P0IFG=0;”之前的话,运行完“P0IF=0;”后P0IF并不会被清0;接下来运行“P0IFG=0;”后把P0IFG清0了,退出中断程序后由于P0IF未被清&
在线时间44 小时
TA的帖子TA的资源
一粒金砂(中级), 积分 40, 距离下一级还需 160 积分
一粒金砂(中级), 积分 40, 距离下一级还需 160 积分
这是CC2530 datasheet的介绍
之后我用加断点的方法debug出了一些现象,就是在结束中断函数时若“P0IF=0;”写在“P0IFG=0;”之前的话,运行完“P0IF=0;”后P0IF并不会被清0;接下来运行“P0IFG=0;”后把P0IFG清0了,退出中断程序后由于P0IF未被清0,就再次进入中断,这时再运行到“P0IF=0;”时P0IF才被清0,等于这样写的话会连续进入两次中断。目前只发现这样的现象,但产生现象的具体原因没找到,本人没学过汇编,看不懂debug时上面的汇编语言对寄存器的操作,所以请教高手解答
[attachimg]169741[/attachimg]
上面就明确要求P0IFG必须在P0IF前清零,至于为什么我也不清楚
个人认为如非研究必要,像此类datatsheet已经交代如何操作的事,按它写的做就是了&
在线时间1496 小时
威望1628分
E金币366枚
TA的帖子TA的资源
纯净的硅(高级), 积分 1628, 距离下一级还需 372 积分
纯净的硅(高级), 积分 1628, 距离下一级还需 372 积分
之后我用加断点的方法debug出了一些现象,就是在结束中断函数时若“P0IF=0;”写在“P0IFG=0;”之前的话, ...
QQ图片20.jpg (17.29 KB, 下载次数: 2)
13:35 上传
上面就明确要求P0IFG必须在P0IF前清零,至于为什么我也不清楚
个人认为如非研究必要,像此类datatsheet已经交代如何操作的事,按它写的做就是了
好的,谢谢。本人刚接触没多久,对这些细节想了解得透彻些,以免到时出错时找不到相应的解决方法&
在线时间44 小时
TA的帖子TA的资源
一粒金砂(中级), 积分 40, 距离下一级还需 160 积分
一粒金砂(中级), 积分 40, 距离下一级还需 160 积分
上面就明确要求P0IFG必须在P0IF前清零,至于为什么我也不清楚
个人认为如非研究必要,像此类datatshee ...
好的,谢谢。本人刚接触没多久,对这些细节想了解得透彻些,以免到时出错时找不到相应的解决方法
EEWORLD 官方微信
Powered by
逛了这许久,何不进去瞧瞧?(请用减法)
(睡着了再睡)
第三方登录:Aircrack-ng: (1) 概述
时间: 23:58:54
&&&& 阅读:142
&&&& 评论:
&&&& 收藏:0
二、工具与命令介绍
  Linux命令
    (1) ifconfig
    (2) macchanger
    (3) iwconfig
    (4) iwlist
  Aircrack-ng 工具
    (1) airmon-ng
    (2) airodump-ng
    (3) aireplay-ng
    (4) aircrack-ng
  其他Aircrack-ng工具
Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具
需要了解的知识:
  AP(Access Point): 网络接入点,是一种连接无线或有线网络的设备。就是俗称的路由器。
  MAC(Media Access Control Address): 相当于网卡的身份证,MAC 地址本身是不能修改,但是可以通过伪造MAC 地址欺骗AP。
  WEP(Wireless Encryption Protocol): 无线加密协议。很早的一种加密协议,容易破解。
  WPA/WPA2(Wi-FiProtected Access): 基于WEP更安全的加密系统。
  Handshake:握手。
  IV(Initialization Vector)s:初始化向量。
具体破解步骤:
  1. 修改无线网卡状态:先 down (optional)  2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能 (optional)  3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡  4. 修改无线网卡状态: up  5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标  6. 监听抓包:生成 .cap 或 .ivs  7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包  8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解
相应的工具和命令:  Aircrack-ng工具包有很多工具,用到的工具主要有以下几个:  airmon-ng 处理网卡工作模式  airodump-ng 抓包  aircrack-ng 破解  aireplay-ng 发包,干扰  另外还要用到以下 linux 命令:  ifconfig 查看修改网卡状态和参数  macchanger 伪造 MAC  iwconfig 主要针对无线网卡的工具 (同 ifconfig)  iwlist 获取无线网络的更详细信息
&二、工具与命令介绍
(1)ifconfig
用来配置网卡
这里主要用来 禁用和启用 网卡:
  ifconfig ath0 down
  ifconfig ath0 up
禁用一下网卡的目的是为了下一步修改 MAC 。 (optional)
(2) macchanger
  用来改变网卡的 MAC 地址,具体用法详见帮助文档(--help)
(optional)
(3) iwconfig
  专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。
(4) iwlist
  主要用来显示无线网卡的一些附加信息。
Aircrack-ng 工具
(1) airmon-ng
airmon-ng用来实现无线接口在managed和monitor模式之间的转换。
输入不带参数的airmon-ng命令,则会显示当前的接口状态。
详细用法见帮助文档(--help)
注:不要忘了重启network manager,通常使用以下命令即可: service network-manager star
(2)&airodump-ng
Airodump-ng是用来抓包的,尤其适合为破解WEP收集IVs(初始向量),再用这些IVs来破解密码。
详细用法见帮助文档(--help)
(出自:Aircrack-ng之Airmon-ng命令: http://blog.csdn.net/qq_/article/details/)
airodump-ng显示的每一项的意思:
  CH :当前的信道  Elapsed已经运行的时间   16:40 :当前日期  WPA handshake::在侦测到WPA/WPA2握手包的时候会显示,表示成功捕捉到接入点MAC地址的握手包
接入点的MAC地址,在客户端部分,&(not associated)&表示客户端没有连接到任何接入点。在这种没有连接的状态下,它一直会搜寻接入点
网卡反馈的信号水平,它的数值是驱动决定的,但是离接入点或基站越近,信号数值就会变得越大。如果接入点的PWR是-1,则表示驱动不支持信号水平;如果部分station的PWR是-1,则表示网卡能接收到接入点的数据包,但是却超出了网卡的传输范围。这就意味着我们只能监听到1/2的信息交流。如果所有station都是-1,则表明驱动不支持显示信号水平
接收质量,用过去100秒内成功接收到的数据包的百分比表示
接入点发出的公告报文的数量,每个接入点每秒大概发送10个公告包(以最低的速率1M),所以通常相距较远时也能收集到它们
捕捉到的数据包的数量(如果是WEP,则是不同IV的数量),包括数据广播包
过去10秒每秒接收到的数据包数量
无线信道(从beacon包中得到),注意:即使固定了信道,有时也会捕捉到其他信道的数据包,这时由于无线电干扰造成的
接入点支持的最大速度。如果MB=11,就是802.1b,如果MB=22,就是802.1b+,更高的就是802.1g。如上图54后的小数点表示支持短前导码,11后面的e表示该网络支持QoS
表示使用的加密算法。OPN表示没有加密,&WEP?&表示不确定是WEP还是WPA/WPA2;WEP表示静态或者动态的WEP,TKIP或者CCMP表示WPA/WPA2
检测出的密码体系,CCMP,WRAP,TKIP,WEP,WEP40和WEP104中的一种。虽然不是必须的,但是TKIP通常用于WPA,CCMP常用于WPA2。当键字索引大于0时,会显示WEP40。(40位时,索引可以是0-3;104位时,索引需为0)
使用的认证协议。GMT(WPA/WPA2 使用单独的认证服务器),SKA(WEP共享密钥) ,PSK(WPA/WPA2 预共享密钥),或者OPN(WEP开放认证)
无线网络名称。也叫&SSID&,如果开启SSID隐藏模式,则此项为空。在这种情况下,airodump-ng会尝试通过探测响应和关联请求恢复SSID
每一个已连接或者正尝试连接用户的MAC地址,还没有连接上接入点的用户的BSSID是&not associated&
过去的10秒钟丢失的数据包数量
用户发出的数据包数量
用户探测的无线网络名称,如果还没有连接那么它是用户正尝试连接的网络名称
RXQ补充:&它测量的是所有的管理和数据帧,接收到的数据帧含有一串接入点添加的数字。
RXQ=100表示所有从接入点发出的数据包都被接收到,没有丢失。
我们假设现在RXQ=100,所有的10 beacons / s都能被接收,突然RXQ减小到90,beacons不变,
这就说明接入点正在向一个我们不能监听的用户发送数据。
另一件可能的事情是,我们用一个11MB的网卡来监听捕捉数据帧,并且与接入点距离很近,接入点被设置为54MBit。
然后同样地,RXQ变小了,这时我们需要知道至少有一个54MBit的用户连接到了接入点。
最后,RXQ列只有在固定信道的时候才会显示。
Lost补充:此列表示丢失的来自用户的数据包,丢失数据包可能的原因有:
  (A) 我们不能同时发送和监听,所以每次我们发送数据包的时候,都不能监听到当时的数据包。
  (B) 也可能因为太高的传输功率导致数据包丢失(可能靠接入点太近)
  (C) 在当前的信道中有太多的噪声(其他的接入点,微波炉,蓝牙等)
  为了减少丢失的数据包数量,可以改变我们的物理位置、使用天线的类型、信道、数据速率和注入速率。
在捕获数据的同时运行aircrak-ng:
为了加速破解的时间,可在运行airodump-ng的同时运行aircrack-ng。
这样就可以在捕捉数据的同时进行破解。Aircrack-ng会周期性地读取所捕获的数据,所以会一直利用所能利用的新IVs。
如何减少储存数据所需磁盘空间:
可以在命令中包含&&ivs&选项
这样就会只存储IVs,而不是整个数据包。注意在以下两种情况下不适用:
(A)抓取WPA/WPA2握手包
(B)用PTW攻击WEP
(3) aireplay-ng
Aireplay-ng 强行向目标 AP 发送数据包。主要作用是产生数据流量,而这些随后将会被用于aircrack-ng破解WEP和WPA/WPA2秘钥。
详细用法见帮助文档(--help)
注:aireplay-ng具有多种攻击模式,是值得深入学习研究的,在这里仅对诸如测试进行介绍
注入测试用来判断我们的网卡是否能对接入点进行注入。
一个最基本的测试如下,可用来判断网卡是否支持注入:
aireplay-ng -9 wlan0
注意:在进行任何测试命令之前,必须用airmon-ng命令将网卡设置到monitor模式,和特定的信道。
(4) aircrack-ng
aircrack-ng 主要用于WEP及WPA-PSK密码,只要airodump-ng收集到足够数量的数据包,aircrack-ng就可以自动检测数据包并判断是否可以破解
详细用法见帮助文档(--help)
其他Aircrack-ng工具
airserv-ng可以将无线网卡连接至某一特定端口,为攻击时灵活调用做准备
airolib-ng进行WPA Rainbow Table攻击时使用,用于建立特定数据库文件
airdecap-ng用于解开处于加密状态的数据包
其他用于辅助的工具,如airdriver-ng、packetforge-ng等
参考文章:
http://blog.csdn.net/qq_/article/category/5673395 (Aircrack-ng)
/Linux/18.htm (Aircrack-ng使用教程)
/p/d4da13258f35 &(使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码)
/art/844_all.htm (完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器)
/dpool/blog/s/blog_3c2bf90a01019yoj.html? (Aireplay-ng 的 6 种攻击模式详解)
&&国之画&&&& &&
版权所有 京ICP备号-2
迷上了代码!}

我要回帖

更多关于 aircrack ng教程 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信