扩展名为*.eff的效果文件能用什么软件查看/编辑??
ArcSoft Panorama Maker(全景图及全景视频制作)v5.0多国语言免费版使用ArcSoft Panorama Maker 5 Pro,可将图片与影片制作成完美的全景图作品。
程式还提供强大的多媒体管理与图片编辑工具,帮助您更轻松地管理多媒体资源,或对完成拼接的全景图做最后的润饰处理。
功能* 强大的文件管理系统(带分级与标签功能)-全新!* 通过EXIF资讯自动选择同组图片* 自动分析并拼接图片* 自动分析视讯场景,拼接全景图-全新!* 用于全景图微调的编辑工具* 在全景图上添加客制文字与彩色边框* 储存前即可预览拼接效果* 将拼接作品汇出为各种格式,如QuickTime movie、PT Viewer与Flash* 内置专业的全景图列印服务连结* 线上订购全景图列印服务,获取精美的汇出作品* 支持广泛的RAW格式强大的多媒体管理功能电脑中的媒体文件越来越多,寻找用于制作全景图的图片或视频文件都觉得很费力?不要着急,程式提供强大的多媒体管理功能,帮助您轻松整理、检视与搜索目标文件。
电脑中的文件将被编组至资料库,并通过分级与标签实现更快更精确的查寻。
贴心的缩图显示还可以让您在开启文件之前即可进行预览。
卓越的图片拼接功能图片拼接从竟可以如此简单轻松!智慧拼接引擎自动分析图片资讯,选择同组照片并合理排序。
您只需点选“拼接”按钮,其他一切全由程式搞定。
程式还提供贴心的客制功能,所有订单与图片选择均可由用户自主调整。
神奇的影片拼接功能有了Panorama Maker 5 Pro,您就能从拍摄的影片文件中制作出专业的全景图作品!影片全景图拼接的操作与图片拼接相似,程式会自动分析影片文件,撷取相应的画面并进行拼接。
提供 5 种拼贴模式* 自动全景 – 不必担心相片的顺序,智慧型拼贴引擎会辨识和安排相片,然后自动开始拼贴。
* 垂直全景图 - 适合于制作高耸的摩天建筑,如大楼、高塔、大树或瀑布等的全景图。
* 水平全景图 - 适用于制作大幅的风景、城市风光等的全景图,让您的标准镜头发挥广角镜头的作用。
* 360度全景图 - 无论您是处于群山之中、树丛中,还是在您自己的庭院里,将照片以360度模式拼接,让您仿佛置身其中。
* 堆迭全景图 - 如果您还在因为无法选择垂直或水平模式而犹豫的话,那就选择平铺模式拼接一幅4x4的全景图吧!六步完成全景图制作Panorama Maker 5 Pro是一款强大的数位影像处理程式,可以将您磁片中的多媒体文件瞬间转换为专业且精美的全景图作品。
拼接过程简单便捷,只需六个步骤即可完成。
丰富的汇出选项您可以选择将完成拼接的全景图储存为静态图片、Flash文件或影片格式。
无论是与家人朋友分享或上传至网路,均可自由选择。
更多简单易用的编辑工具程式内置一整套简单易用的影像处理工具,帮助美化您的全景图作品。
安装完成之后将目录下的 PMK.exe 复制到安装目录下即可免费使用如果需要的话;你可以去“统一下载 9669com”下载此软件在搜索框输入最上面的标题,就可以找到了希望对你有帮助
.eff是什么文件
目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。
目前最耗时的就是算PMK,可谓破解的瓶颈。
即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)! 最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。
如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。
wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。
比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK 12345678,结果应该是这样: network={ ssid="TP-LINK" #psk="12345678" psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入到无线客户端中就可以连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即无法通过1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da来逆推得到12345678。
可以看到同样是psk是12345678,如果ssid名字改变,那么pmk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成。
去看详细教程。
用字典破解
路由器安全设置里的mixed wep,wap企业,wpa个人,wpa2企业,wpa...
目前无线路由器里带有的加密模式主要有:WEP,WPA-PSK(TKIP),WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。
WEP(有线等效加密) WEP是WiredEquivalentPrivacy的简称,802.11b标准里定义的一个用于无线局域网(WLAN)的安全性协议。
WEP被用来提供和有线lan同级的安全性。
LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。
经由无线电波的WLAN没有同样的物理结构,因此容易受到攻击、干扰。
WEP的目标就是通过对无线电波里的数据加密提供安全性,如同端-端发送一样。
WEP特性里使用了rsa数据安全性公司开发的rc4prng算法。
如果你的无线基站支持MAC过滤,推荐你连同WEP一起使用这个特性(MAC过滤比加密安全得多)。
尽管从名字上看似乎是一个针对有线网络的安全选项,其实并不是这样。
WEP标准在无线网络的早期已经创建,目标是成为无线局域网WLAN的必要的安全防护层,但是WEP的表现无疑令人非常失望。
它的根源在于设计上存在缺陷。
在使用WEP的系统中,在无线网络中传输的数据是使用一个随机产生的密钥来加密的。
但是,WEP用来产生这些密钥的方法很快就被发现具有可预测性,这样对于潜在的入侵者来说,就可以很容易的截取和破解这些密钥。
即使是一个中等技术水平的无线黑客也可以在两到三分钟内迅速的破解WEP加密。
IEEE802.11的动态有线等效保密(WEP)模式是二十世纪九十年代后期设计的,当时功能强大的加密技术作为有效的武器受到美国严格的出口限制。
由于害怕强大的加密算法被破解,无线网络产品是被被禁止出口的。
然而,仅仅两年以后,动态有线等效保密模式就被发现存在严重的缺点。
但是二十世纪九十年代的错误不应该被当著无线网络安全或者IEEE802.11标准本身,无线网络产业不能等待电气电子工程师协会修订标准,因此他们推出了动态密钥完整性协议 TKIP(动态有线等效保密的补丁版本)。
尽管WEP已经被证明是过时且低效的,但是今天在许多现代的无线访问点和无线路由器中,它依然被支持的加密模式。
不仅如此,它依然是被个人或公司所使用的最多的加密方法之一。
如果你正在使用WEP加密,如果你对你的网络的安全性非常重视的话,那么以后尽可能的不要再使用WEP,因为那真的不是很安全。
WPA-PSK(TKIP) 无线网络最初采用的安全机制是WEP(有线等效加密),但是后来发现WEP是很不安全的,802.11组织开始著手制定新的安全标准,也就是后来的 802.11i协议。
但是标准的制定到最后的发布需要较长的时间,而且考虑到消费者不会因为为了网络的安全性而放弃原来的无线设备,因此Wi-Fi联盟在标准推出之前,在802.11i草案的基础上,制定了一种称为WPA(Wi-FiProctedAccess)的安全机制,它使用TKIP(临时密钥完整性协议),它使用的加密算法还是WEP中使用的加密算法RC4,所以不需要修改原来无线设备的硬件,WPA针对WEP中存在的问题:IV过短、密钥管理过于简单、对消息完整性没有有效的保护,通过软件升级的方法提高网络的安全性。
WPA的出现给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允许其接入无线网络中;认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。
另外,对用户在无线中传输的数据包进行MIC编码,确保用户数据不会被其他用户更改。
作为 802.11i标准的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrity Protocol)。
WPA考虑到不同的用户和不同的应用安全需要,例如:企业用户需要很高的安全保护(企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用网络来浏览Internet、收发E-mail、打印和共享文件,这些用户对安全的要求相对较低。
为了满足不同安全要求用户的需要,WPA中规定了两种应用模式:企业模式,家庭模式(包括小型办公室)。
根据这两种不同的应用模式,WPA的认证也分别有两种不同的方式。
对于大型企业的应用,常采用“802.1x+EAP”的方式,用户提供认证所需的凭证。
但对于一些中小型的企业网络或者家庭用户,WPA也提供一种简化的模式,它不需要专门的认证服务器。
这种模式叫做“WPA预共享密钥(WPA- PSK)”,它仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。
这个密钥仅仅用于认证过程,而不用于传输数据的加密。
数据加密的密钥是在认证成功后动态生成,系统将保证“一户一密”,不存在像WEP那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性。
WPA2-PSK(AES) 在802.11i颁布之后,Wi-Fi联盟推出了WPA2,它支持AES(高级加密算法),因此它需要新的硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。
在WPA/WPA2中,PTK的生成依赖PMK,而PMK获的有两种方式,一个是PSK的形式就是预共享密钥,在这种方式中 PMK=PSK,而另一种方式中,需要认证服务器和站点进行协商来产生PMK。
...
TP
无线网络最初采用的安全机制是WEP(有线等效私密),但是后来发现WEP是很不安全的,802.11组织开始着手制定新的安全标准,也就是后来的802.11i协议。
但是标准的制定到最后的发布需要较长的时间,而且考虑到消费者不会因为为了网络的安全性而放弃原来的无线设备,因此Wi-Fi联盟在标准推出之前,在802.11i草案的基础上,制定了一种称为WPA(Wi-Fi Procted Access)的安全机制,它使用TKIP(临时密钥完整性协议),它使用的加密算法还是WEP中使用的加密算法RC4,所以不需要修改原来无线设备的硬件,WPA针对WEP中存在的问题:IV过短、密钥管理过于简单、对消息完整性没有有效的保护,通过软件升级的方法提高网络的安全性。
在802.11i颁布之后,Wi-Fi联盟推出了WPA2,它支持AES(高级加密算法),因此它需要新的硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。
在WPA/WPA2中,PTK的生成依赖PMK,而PMK获的有两种方式,一个是PSK的形式就是预共享密钥,在这种方式中PMK=PSK,而另一种方式中,需要认证服务器和站点进行协商来产生PMK。
WPA系统一般由三部分构成,即用户认证、密钥管理、数据完整性保证。
1.认证 WEP是数据加密算法,它不完全等同于用户的认证机制,WPA用户认证是使用802.1x和扩展认证协议(Extensible Authentication Protocol,EAP)来实现的。
WPA考虑到不同的用户和不同的应用安全需要,例如:企业用户需要很高的安全保护(企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用网络来浏览 Internet、收发E-mail、打印和共享文件,这些用户对安全的要求相对较低。
为了满足不同安全要求用户的需要,WPA中规定了两种应用模式。
● 企业模式:通过使用认证服务器和复杂的安全认证机制,来保护无线网络通信安全。
● 家庭模式(包括小型办公室):在AP(或者无线路由器)以及连接无线网络的无线终端上输入共享密钥,以保护无线链路的通信安全。
根据这两种不同的应用模式,WPA的认证也分别有两种不同的方式。
对于大型企业的应用,常采用“802.1x+ EAP”的方式,用户提供认证所需的凭证。
但对于一些中小型的企业网络或者家庭用户,WPA也提供一种简化的模式,它不需要专门的认证服务器。
这种模式叫做“WPA预共享密钥(WPA-PSK)”,它仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。
这个密钥仅仅用于认证过程,而不用于传输数据的加密。
数据加密的密钥是在认证成功后动态生成,系统将保证“一户一密”,不存在像WEP那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性。
2.加密 WPA使用RC4进行数据加密,国G件(]Kg件cC8;f@pX\)59up9u8b["1ho用临时密钥完整性协议(TKIP)进行密钥管理和更新。
TKIP通过由认证服务器动态生成分发的密钥来取代单个静态密钥、把密钥首部长度从24位增加到48位等方法增强安全性。
而且,m'q\^`&T3件:eYTKIP利用了802.1x/EAP构架。
认证服务器在接受了用户身份后,使用802.1x产生一个惟一的主密钥处理会话。
然后,TKIP把这个密钥通过安全通道分发到AP和客户端,并建立起一个密钥构架和管理系统,使用主密钥为用户会话动态产生一个惟一的数据加密密钥,来加密每一个无线通信数据报文。
TKIP的密钥构架使WEP单一的静态密钥变成了500万亿个可用密钥。
虽然WPA采用的还是和WEP一样的RC4加密算法,但其动态密钥的特性很难被攻破。
3.保持数据完整性 TKIP在每一个明文消息末端都包含了一个信息完整性编码(MIC),?s0t"网中c无Xw$r件u"来确保信息不会被“哄骗”。
MIC是为了防止攻击者从中间截获数据报文、篡改后重发而设置的。
除了和802.11一样继续保留对每个数据分段(MPDU)进行CRC校验外,WPA为802.11的每个数据分组(MSDU)都增加了一个8个字节的消息完整性校验值,这和802.11对每个数据分段(MPDU) 进行ICV校验的目的不同。
ICV的目的是为了保证数据在传输途中不会因为噪声等物理因素导致报文出错,因此采用相对简单高效的CRC算法,但是黑客可以通过修改ICV值来使之和被篡改过的报文相吻合,可以说没有任何安全的功能。
而WPA中的MIC则是为了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。
当MIC发生错误时,数据很可能已经被篡改,系统很可能正在受到攻击。
此时,WPA会采取一系列的对策,比如立刻更换组密钥、暂停活动60秒等,来阻止黑客的攻击。
WPA如何进行安全认证 WPA是如何对无线局域网进行安全认证的呢? ● 客户端STA(Supplicant)利用WLAN无线模块关联一个无线接入点(AP/Authenticator); ● 在客户端通过身份认证之前,AP对该STA的数据端口是关闭的,只允许STA的EAP认证消息通过,所以STA在通过认证之前是无法访问网络的; ● 客户端STA利用EAP(如MD5/TLS/MSCHAP2等)协议,wnee]*=_q%AD_通过AP的非受控端口向认证服务器提交身份凭证,认证服务器负责对STA进行身份验证; ● 如果STA未通过认...
求个能用的win7企业版激活密钥
直接搜索下载激活密钥即可永久激活系统的。
或者直接换个可以自动永久激活的系统盘重装系统,这样就可以全程自动、顺利解决系统永久激活的问题了。
用u盘或者硬盘这些都是可以的,且安装速度非常快。
但关键是:要有兼容性好的(兼容ide、achi、Raid模式的安装)并能自动永久激活的、能够自动安装机器硬件驱动序的系统盘,这就可以全程自动、顺利重装系统了。
方法如下: 1、U盘安装:下载个经过验证的系统安装盘文件(ISO文件),用ultraiso软件做个安装系统的启动u盘,用这个做好的系统u盘引导启动机器后,即可顺利安装系统的; 2、硬盘安装:前提是,需要有一个可以正常运行的Windows系统,提取下载的ISO文件中的“*.GHO”和“安装系统.EXE”到电脑的非系统分区,然后运行“安装系统.EXE”,直接回车确认还原操作,再次确认执行自动安装操作。
(执行前注意备份C盘重要资料!)。
延展阅读 : 密钥激活像杀毒软件一样,就是说要输入的密钥实际是要拿钱买的,就是要花钱去买正版的意思。
实际就是微软让你免费试用一定的时间,然后试用期到了,就要开始收费了,就是要激活系统,花钱去买密钥。
买了密钥输入后就可以正常了,不然就不能正常使用。
...
wifi万能钥匙的原理是什么,是一个一个试然后破解密码吗
解IFI密码事实总是残酷的,不过只能告诉你真相。
1、以现有的技术手段,是没有办法破解WPA的加密方式(现在基本上全部WIFI的加密方式),WPA的加密方式安全性很高,根本就破不了。
2、即使破解密码,人家也有可能设置了MAC地址过滤,你还是上不去。
3、网上的所谓破解密码软件,全部都是骗人的,要么浪费你的流量,要么根本就是木马,要小心下载使用。
4、可以下个WIFI万能钥匙,但那个软件只是能上别人分享过的热点,如果热点没被分享过,根本就上不了。
5、也可破解些简单的数字密码。
比如12345678之类的密码。
。
。
当过神卖过萌