codewindy / Mikrotik-Phicomm-Backup

backup mikrotik & k2p firmware

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

MikroTik-Phicomm-Backup

不要没事升级安卓MIUI系统升级后可能软件不可用

1. Available app

2. Unavailable app

快连一键破解补丁3.2.exe.zip 或者快连VPN 秒开YouTube 速度快 unlimited patch 无限试用清除数据/4h (试用到期后,清除全部数据,重新打开即可继续试用,不要升级)

hap ac2 optimized

  • RBD52G-5HacD2HnD RouterOS 无线优化和常用配置

  • 优化hap ac2无线参数

  • C- is center of frequency e - is extension channel example : frequency is 5100 and in eCee will be see (5080-e,5100-C,5120-e,5140-e)

  • fragmentation-threshold命令用来配置指定射频模板中的报文分段门限参数。缺省情况下,报文分段门限参数为2346Byte。应用场景配置合理的报文分段门限参数可以提高信道带宽的利用率。报文分段门限的设置需要用户根据实际情况进行选择,根据目前的发展趋势,建议用户采用较大值的门限。当报文分段门限设置过小时,报文就被分为多段传输,而在无线传输中,每传送一次都有较大的额外开销,因此信道利用率低,当报文分段门限设置过大时,长报文就不容易被分段,导致传输的时间长,出错的概率大,而一旦出错就要重传,因此会造成信道带宽的浪费。

  • ts-cts模式:当AP向某个客户端发送数据的时候,AP会向客户端发送一个RTS报文,这样在AP覆盖范围内的所有设备在收到RTS后都会在指定的时间内不发送数据。目的客户端收到RTS后,发送一个CTS报文,这样在该客户端覆盖范围内所有的设备都会在指定的时间内不发送数据。使用rts-cts方式实现冲突避免需要发送两个报文,报文开销较大。

      /interface wireless
      set [ find default-name=wlan1 ] country=china mode=ap-bridge ssid=tpy wireless-protocol=802.11
      /interface wireless security-profiles
      set [ find default=yes ] authentication-types=wpa2-psk eap-methods="" group-key-update=1h mode=dynamic-keys supplicant-identity=MikroTik \
          wpa-pre-shared-key=a1234567 wpa2-pre-shared-key=a1234567
      add authentication-types=wpa2-psk disable-pmkid=yes eap-methods="" group-key-update=1h mode=dynamic-keys name=eda supplicant-identity="" \
          wpa-pre-shared-key=a1234567 wpa2-pre-shared-key=a1234567
      /interface wireless
      set [ find default-name=wlan2 ] adaptive-noise-immunity=ap-and-client-mode band=5ghz-onlyac channel-width=20/40/80mhz-eeCe country=malaysia disabled=no \
          distance=indoors frequency=5300 hw-fragmentation-threshold=2346 hw-protection-mode=rts-cts installation=indoor keepalive-frames=disabled mode=\
          ap-bridge multicast-buffering=disabled multicast-helper=full security-profile=eda ssid=eda wireless-protocol=802.11 wps-mode=disabled
      /interface wireless nstreme
      set wlan2 enable-polling=no

hotspot config

  • 首先下载wifite_deauth.zip 修改源码实现扫描附近Wi-Fi并deauth已>连接的client配合RouterOS的hotspot镜像相同的ssid并开启packet sniffer来抓取密码
  • IMG_9219 1.png
  • 客户端连接到hotspot后根据上图的提示输入Wi-Fi密码,此时已经配置好抓包的RouterOS可以获取到明文密码,通过导出到wireshark并在其中搜索http contains POST即可快速定位到该提交的密码数据包

伪造PPPOE服务器来恢复宽带账号密码

About

backup mikrotik & k2p firmware


Languages

Language:HTML 100.0%