Linux下使用Intel WiFi Link 5100AGN 破解WEP密码
(5100卡必看)intel5100网卡BT4

(monitor mode enabled on mon0)
非正常开启显示:
Interface Chipset Driver
wlan0 iwlagn ‐ [phy0]
gksudo gedit /etc/default/linux-restricted-modules-common
以上第二个命令执行完以后在文件最后的双引号里面添加nv两个字,添加后就是“nv”。为了预防启动X失败,执行以下语句:
sudo cp /etc/X11/xorg.conf /etc/X11/xorg.conf.backup
如果遇到X启动失败:
sudo cp /etc/X11/xorg.conf.backup /etc/X11/xorg.conf
帮助你灰复X设置,然后启动按Ctrl+Alt+F1,登录后先关闭gdm:
sudo /etc/init.d/gdm stop
然后进入下面的步骤开始安装。
1.用户名:root
2.password:toor (看不见的,输入后回车就OK)
3.startx(启动图形界面)
4.新建个终端(不要告诉我你不会)
5.airmon‐ng start wlan0 6 (如果你要破解的AP在其他信道可以更改6为其他数字,一般用6)
注入模式正常开启显示:
Interface Chipset Driver
5.执行语句:
sudo sh *.run #注意把*.run替换成你刚下载的驱动名称,比如NVIDIA-Linux-x86-96.43.07-pkg1.run
进入安装界面后,首先接受协议,选“接受”。
liunx下破解路由密码的详细步骤

liunx下破解路由密码的详细步骤一、准备工作:1 将无线上网接收器和电脑USB连接好,放入附带光盘在硬件设备中安装网卡驱动程序(winxp)。
安装完成后右下角会出现网络信号符号,双击然后搜索可用网络,选信号较强网络(WEP加密)记下网络名称备用。
2把电脑coms设置为光驱启动,U盘版设置为USB启动,如果你不知道如何设置请参考主板说明书,或者直接google一下,(现在很多电脑买回来默认开启光驱启动,所以你不设置说不定也可以)3 放入破解专用大光盘,出现如下界面选择第一项BT3 Graphics mode (KDE) 进入linux 系统,如果不选择会倒数30秒自动进入。
(或者直接选择第三项KDE,可以降低分辨率,减少问题)刚开始会出现如下不断进行系统启动文件运行,因liunx系统和显卡主板等有兼容问题,出现黑屏\重起等现象需要更换破解用的电脑或者加装虚拟机软件,以回避兼容性问题。
正常情况下会进入如下,一般静止的画面都不会等待超过1-2分钟二\正式开始破解,1点击左下角第二个软件图标(黑色)2开启一个窗口,输spoonwep回车后10秒左右弹出spoonwep程序:NETCARD 网卡接口选择wlan0,(如果有wlan1也可以先试wlan1)DRIVER 驱动选择NORMALMODE 模式选择UNKNOWN VICTIM点NEXT 转到VICTIMS DISCOVERY 窗口三、破别人的路由(有客户端模式)选了个最国内最常见的TP-LINK注:有客户端模式比无客户端成功率要高。
1.首先点击左上角下拉菜单选择FIXED CHAN 然后拉箭头指定频道这里的CHAN H OPPING 是全频段扫描(路由器少的时候选择)点击右上角LAUNCH 按钮(点完后会变成ABORT ) 这时会弹出抓包窗口,可作为参考,也可不用理会。
(如果spoonwep程序一直提示报错,请检查前面的选择项目是否有出错特别是网卡选择),20 秒左右程序会显示扫描到的信息,其中:ESSID 路由器名称CHAN 使用的频道POW 信号强度DATA (注意:这个数值一直为0 基本无法破解,你可另寻时机等到有DATA 再破)CLIS 空白代表无客户端,打钩则代表有客户端2.选中打算破解的路由(一般选择power为30以上比较好,data至少10左右),下面会显示当前所有连接到这个路由的合法客户端,选择一个POWER 和PACKETS 都比较高的客户端,最后点SELEETION OK转到ATTACK PANE L 窗口3.默认选中ARP REPLAY ATTACK点击LAUNCH,之后的工作是全自动的,最小化栏目中会跳出如上数据表,可以点击查看(破解时间一般在10分钟左右,数字在200之后应该跳动在每秒10以上的改变, 否则可以更换其他的客户端以便选择更快速度的,一般数字到1-3万左右的时候密码应该出现)4.直到出现WEP Key ,此路由密码宣告破解,可以记下路由名称和密码,然后关机重起,转入windows下登陆路由器上网四、如果出现没有打钩的情况,可以选择破解路由器,如上,选择离较近,power较大的的路由CWZMD ,然后点SELECTION OK 转到ATTACK PANEL 窗口:3 第一个下拉菜单有4 个选项,后面3个都可作为无客户端攻击模式,其中:ARP REPLAY ATTACK (不用)P0841 REPLAY ATTACK (次选)CHOPCHOP &FORGEATTACK (首选)FRAGMENTATION &FORGEATTACK (次次选)第二个下拉菜单有3个选项,其中:??? LENGTH (不指定加密位数,首选默认)两个下拉菜单右边的Inj Rate 是每秒发包数量,选默认的600即可。
Kail linux破解wifi教程

VMware Workstation虚拟机在虚拟机安装好kail linunx系统无线网卡(芯片为3070或者1887L都支持Linux)一.打开终端,用airmon-ng命令查看如果出现无法访问…没有那个文件或目录解决办法:先在window主机上按win+r键然后输入services.msc1.启动类型改为自动…2.启动服务状态…3.确定2.二.打开虚拟机的设置,改成跟下图中2一样(如果为灰色无法更改,则需要关闭kail系统后再改)将usb无线网卡插在电脑上,(注意:网卡芯片为3070或者8187L,买的时候要注意)点击虚拟机-> 可移动设备-> 选择那个有WLAN的-> 连接三.命令ifconfig查看网卡信息,有wlan0表示连接成功四.命令airmon-ng start wlan0开启网卡监听模式五.输入iwconfig命令查看网卡信息,wlan0mon网卡名加了mon则表示成功六.命令airodump-ng wlan0mon,开始扫描WiFi,按ctrl+c结束任务BSSID为wifi的MAC地址,PWR为信号强弱程度,数值越小信号越强;#DATA为数据量,越大使用的人就越多,CH为信道频率(频道),ESSID为wifi的名称,中文可能会有乱码ENC代表用的加密的方式AUTH代表认证的方式ESSID是WIFI的名字CIPHER: 检测到的加密算法七,接着输入airodump-ng --bssid BSSID -c 信道频率-w 抓包存储的路径wlan0mon数据包已经正在抓取如果抓取不到数据,新建一个终端:键入airepaly-ng -0 0 -c 连接到WiFi的手机mac地址-a bssid 网卡名(一般为wlan0mon)如:aireplay-ng -0 0 -c B8:37:65:94:5D:13 -a BC:5F:6F:3D:03:74 wlan0mon(0 WiFi设备无限次数,-0 8则攻击8次。
路由器登陆密码破解

路由器登录密码破解
概述
路由器是用于连接局域网和广域网之间的网络设备,而登录路由器则是配置和管理路由器的必要步骤。
通常,用户可以通过输入正确的用户名和密码来登录路由器。
然而,有时候用户可能会忘记或丢失路由器的登录密码,这时就需要进行密码破解。
本文将介绍一些常用的密码破解方法和技巧,帮助您重新获得路由器的登录权限。
请注意,本文提供的信息仅供学习和了解用途,切勿用于非法目的。
方法一:使用默认的用户名和密码
许多路由器在出厂时都使用相同的默认用户名和密码。
这些默认凭据通常可以在用户手册、路由器标签或制造商的官方网站上找到。
您可以尝试使用这些默认凭据来登录路由器。
以下是一些常见的默认用户名和密码示例:
品牌默认用户名默认密码
TP-Link admin admin
D-Link admin admin
NETGEAR admin password
请注意,在尝试使用默认凭据登录路由器之前,确保您已经尝试过使用空白密码或密码恢复选项。
防止由于连续尝试登录路由器而锁定账户。
方法二:使用常用密码
如果您对使用默认凭据没有成功,您可以尝试使用常用密码破解路由器密码。
许多用户倾向于使用弱密码,如。
spoonwep2在linux下安装使用教程

spoonwep2在linux下安装使用教程Backtrack 4(BT4)下载地址:/doc/b31622127.html,/download/Soft/Soft_187 88.htm使用教程:/doc/b31622127.html,/articles/hacker/mimapoj ie/2009/0901/620.html BackTrack4是基于Slackware和SLAX的自启动运行光盘,它包含了一套安全及计算机取证工具。
它其实是依靠融合Auditor Security Linux和WHAX(先前的Whoppix)而创建成的。
文章转载自网管之家:/doc/b31622127.html,/network/hack/201004/1 83622.htmlBT3下:BT3因可以方便的破解无线网络而出名,其中内置的spoonwep 是一个非常强悍的图形化破解WEP无线网络密码的工具。
spoonwep2是在原来的spoonwep版本基础之上的更新之作,让使用者可以更加方便的进行对无线网络的扫描、抓包或者注入抓包,破解密码。
互联网上有很多基于BT3进行WEP密码破解的教程,都是用的spoonwep2做的范例。
而BT3中默认装的是spoonwep,所以赶快升级吧,免得到时候版本不对搞的自己莫名其妙。
spoonwep2安装方法BT3最出色的是方便的破解无线密码,spoonwep2是里面的最重要的部分,将下载的模块压缩包内的spoonwep2.lzm解压缩到/BT3/modules/下面就可以了。
下载地址下面有提供。
spoonwep2使用方法首先启动Spoonwep2破解工具,在终端窗口里直接输入“spoonwep2”,或者从开始菜单下的backtrack->radio network analysis->80211->all->spoonwep2启动。
启动spoonwep2后会看到选择网卡信息设置窗口,需要我们依次设置本地网卡接口,无线网卡芯片类型以及扫描模式。
无客户端破解wep密码

关于破解wep密码的教程已经很多,其工作原理是用aircrack-ng工具包通过收集合法客户端上网时产生的大量数据包来进行破解,但是这个破解是建立在目标AP有活动客户端连接的基础上的,如果没有客户端或是客户端没有上网就会无法收集到足够的ivs数据,很多试验失败的原因就是因为这个。
本教程不适合破解WPA-PSK加密方式。
一、试验环境软件:操作系统(OS):BT3,工具:aircrack-ng(BT3自带)硬件:NTT FT-STC-Na/g PCM无线网卡:可外接天线试验AP:BUFFALO WHR-HP-G54,bssid(mac):00:00:00:AB:CD:EF,工作频道6,essid:Bigfoot(请注意大小写), WEP加密。
二、试验方案1. 设置无线网卡MAC地址。
2. 设置网卡为在指定的ap的工作频道的监控模式。
3. 使用airodump-ng来收集需要的IVS数据4. 使用aireplay-ng在试验AP上产生虚假认证(fake authentication)。
5. 使用fragmentation attack来获得PRGA。
6. 使用上一步获得的PRGA用packetforge-ng工具来生成一个arp包。
7. 使用第四步得到的arp来注入攻击8. 使用aircrack-ng破解以上所有使用的命令,都可以在linux环境下使用--help命令或是使用man xx命令获得在线帮助,如aireplay-ng –help, man aireplay-ng,阅读该信息能给你极大的帮助,笔者想说的是学习linux将加快你的破解过程,毕竟大部分hacker tools在linux下有更好的支持。
三:详细步骤1.设置无线网卡mac地址启动BT3, 在图形界面中,打开一个窗口(shell),输入ifconfig -a查看网卡,外置网卡接口名是wifi1,状态是未载入。
因为mac地址比较难记,所以先不要载入,将MAC地址修改成需伪造的任意的MAC地址,方便后面使用。
破解无线路由密码backtrack4

bt4破解教程来源:未知时间:2010-09-14 18:32BackTrack是目前为止知名度最高,评价最好的关于信息安全的Linux发行版.它是基于Linux平台并集成安全工具而开发成的Linux Live发行版,旨在帮助网络安全人员对网络骇客行为进行评估.不论您是否把它做为常用系统,或是从光盘或移动硬盘启动,它都可以定制各种安全包, 包括内核配置,脚本和补丁, 以用于入侵检测.BackTrack是一套信息安全审计专用的Linux发行版, 不论您是信息安全专家还是新手. 它创造了一条可以方便您从世界上最大的安全工具库寻找和更新安全工具的捷径.我们的用户包括信息安全领域的专业渗透测试人员, 政府雇员, IT人员, 信息安全爱好者以及安全领域的初学者. 来自不同行业, 不同技术水平用户的反馈促使我们开发了这样一个面对多元需求,包括商业和非商业需求的系统.无论您是在渗透无线网络, 服务器, 还是在进行网站安全评估, 或是在学习安全技术, 或是在利用社会工程学获取信息, BackTrack都可以满足您在信息安全方面的需要.BT4全称Back Track four,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装是圈内非常著名的黑客攻击平台,是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。
BT3~4因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP 无线网络密码的工具。
简介Backtrack 是处于世界领先地位的渗透测试和信息安全审计发行版本。
有着上百种预先安装好的工具软件,并确定能够完美运行,Backtrack4 提供了一个强大的渗透测试平台--从Web hack的应用程序到RFID 审查,都可由Backtrack来完成。
内幕BackTrack 的基础BT4 引入了许多显著的变化,基于Ubuntu Intrepid。
在linux下使用reaver破解无线wifi密码的步骤

在linux下使⽤reaver破解⽆线wifi密码的步骤需要⼯具:reaver原理:穷举PIN码以攻破⽆线路由器的安全防护安装:下载源码从这个⽹址下载reaver源代码/p/reaver-wpswget /files/reaver-1.4.tar.gz解压tar-xzvf reaver-1.4.tar.gz安装必要的软件依赖库和⼯具在您编译reaver前需要先安装pcaplib等⼯具,后⾯还需要aircrack-ngsudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev编译和安装配置和编译Reavercd reaver-1.4cd src./configuremake下载aircrack-ng源代码并编译从Ubuntu12.04版本开始aircrack-ng不再被包含在版本软件仓库中,不过我们可以从⽹上下载它的源代码进⾏编译安装。
如果aircrack-ng已经存在,则不必安装。
./configuremakesudo install解压 tar -xzvf reaver-1.4.tar.gz安装必要的软件依赖库和⼯具在您编译 reaver前需要先安装 pcaplib等⼯具,后⾯还需要 aircrack-ng sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev编译和安装配置和编译 Reavercd reaver-1.4 cd src ./configure make安装 Reaversudo make install⽅法:1 输⼊:airmon-ng start wlan0 开启监听模式 (屏幕显⽰加载8187L驱动成功–⼀次就加载成功啊!)2 输⼊:wash -i mon0 -C 查看所有开启WPS的⽆线路由长时间⽆反应按Ctrl+C,结束进程,这时记下你要PJ的⽬标路由MAC.3 输⼊:airodump-ng mon0 ⽹卡以混杂模式扫描所有频道—并显⽰所有AP的信息(包括 AP的信号强度,ESSID,MAC,频道,加密⽅式,等等…..),按Ctrl+C,结束扫描.注:如果你已知对⽅⽆线路由信息第2,第3步可省略!4 输⼊:reaver -i mon0 -b MAC -a -S -vv 开始穷举pin码注:随时可以按CTRL+C退出保存进程,下次按下光标控制键“上”键然后回车,进程可继续。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Linux下使用Intel WiFi Link 5100AGN 破解WEP密码ID:draapho 别名:mousie2008年12月4日 撰写此文前言之前写过一篇《XP下使用Intel WiFi Link 5100AGN 破解WEP密码》的文章,但毕竟限制条件太多,破解速度太慢。
经过google,还是google,非常幸运的走过了Ubuntu Linux的安装,终端中敲指令,对网卡驱动打补丁,升级内核,最终成功了有资格写下这篇菜鸟级别的文章了。
Linux高手请无视,因为我还是一个对cd指令都要google的超级菜菜鸟……说明文中的红色字体都是在终端(shell)中要输入的内容。
本文参考的非常重要的三个网站如下:1./?p=linux/kernel/git/linville/wireless‐testing.git;a=commit;h=84e8e77f618f589316e83dfa1bfafe5a47bf0bd2该网站为5100AGN提供了支持注入的驱动升级,提供了C源代码 和 diff文件。
2.http://tinyshell.be/aircrackng/forum/index.php?topic=4217.0该网站验证了5100AGN能工作于注入模式,并提供升级网卡驱动的思路。
3.中国无线论坛网,着重参考了“中卫”写的《BT3破解无线WEP/WPA教程》。
测试环境说明1.测试目的: 破解WEP密码2.测试系统: Ubuntu Linux 8.103.测试网卡: Intel WiFi Link 5100AGN4.破解软件: aircrack5.网卡驱动: Stefanik Gábor 2008年9月23日写的驱动XP下的准备工作Linux下当然都能完成这些准备工作,不过是菜鸟么,怎么熟悉怎么来。
1.安装Ubuntu 8.10,新手建议在Windows下使用wubi直接安装,非常非常的方便!2./pub/linux/kernel/v2.6/ 选择 linux‐2.6.27.7.tar.gz 下载。
当然日后更新的内核版本应该也能使用,目前能确认的是2.6.27‐rc7,2.6.27‐rc8的内核版本都能使用。
3./?p=linux/kernel/git/linville/wireless‐testing.git;a=commit;h=84e8e77f618f589316e83dfa1bfafe5a47bf0bd2 下载3个支持注入的5100AGN的驱动源文件,名字为iwl‐agn.c和iwl‐sta.c以及 iwl‐tx.c。
4.为图方便,可以在XP下查看好要破解WEP的SSID、MAC地址、工作信道等信息,并用txt文件保存好。
Ubuntu下的准备工作1.装好的Ubuntu网卡驱动是直接支持5100AGN的,只是不能工作在注入模式。
首先还是需要一个可用的网络来下载点东西。
2.进入root权限。
Ubuntu默认情况不允许用root帐户登陆,获得root权限的方法很多,讲个对日后操作最方便的方法。
首先,打开终端,输入指令sudo passwd root,设置新的root帐户密码。
然后在左上角点击System‐>Preferences‐>Login Window菜单,选择Security选项,接着选中其中的“Allow Local system administrator login”选项,确认设置。
最后Ctrl+Alt+退格,输入root及密码重新登陆即可。
这样就永久获得了root权限,可以在Ubuntu中随意的用鼠标拷贝粘贴文件了。
3.sudo apt‐get install aircrack,安装破解软件aircrack4.下载一些配置要用的软件(如果并不想自己配置内核,可跳过)sudo apt‐get install build‐essential bin86 kernel‐packagesudo apt‐get install libqt3‐headers libqt3‐mt‐dev5.稍等片刻,全部下载安装完成后,开始更新网卡驱动,编译Linux内核。
打开并解压缩下载的linux‐2.6.27.7的内核,把解压后的文件整个拷贝到 /usr/src的目录下。
在这个目录下,还会有几个别的版本的内核文件在呢。
打开这个新内核 /drivers/net/wireless/iwlwifi/,用下载的支持注入的iwl‐agn.c和iwl‐sta.c 以及iwl‐tx.c三个文件覆盖掉原来的文件。
6.sudo mv linux linux.bak,确保没有叫linux的这个链接(好像和快捷方式的概念差不多)sudo ln ‐s ./linux‐2.6.27.7 linux,把下载的新内核链接到linuxcd linux,进入linux这个目录7.配置内核。
配置内核是件困难的事情!参数繁多,一不小心就会导致升级失败。
所以基本思路是把当前内核配置文件拷贝过来一用。
sudo cp /boot/config‐`uname ‐r` .config,复制当前的内核配置。
sudo make xconfig,当然如果想自己再看看配置,微调一下也可以。
然后会弹出一个配置内核的窗口,对配置内核感兴趣的google,我基本没改。
8.弄了份现成的配置文件,下一步就是编译了。
为以后升级方便,先打包成deb包。
cd /usr/src/linuxsudo ‐s –Hmake‐kpkg cleansudo make‐kpkg ‐‐initrd –revision=diy1 kernel_image kernel_headers最后行输入完毕后,编译需要一个多小时,在确认开始编译后,该干吗干吗去!9.安装新的内核。
在你的耐心差不多消磨至尽的时候,破解的准备工作也到了最后一步了。
sudo dpkg ‐i /usr/src/kernel‐image‐2.6.27.7*.deb,安装内核包sudo dpkg ‐i /usr/src/kernel‐headers‐2.6.27.7*.deb,安装内核headers包也非常有必要到/usr/src中把这两个deb文件给拷贝出来,下次重装Linux升级可就不用这么麻烦了。
sudo dpkg -i <name of the file>,设置grub默认引导现在重启一下,如果顺利,会自动进入2.6.27.7的新内核。
破解WEP密码1.做了这么多准备工作,终于可以开始动手做想做的事情了。
建议大家先别急着输指令,可以新建个文本文件,把要输入的指令,要破解的SSID号,MAC地址,信道等等全部安安心心的用拷贝、粘贴大法全部清晰的输入好。
2.新建一个终端sudo –s可省,输入密码后,进入root权限。
lsmod可省,查看驱动列表。
反馈信息如下,可以在里面找到5100AGN的驱动。
Module Size Used bynls_iso8859_1 12288 1nls_cp437 13952 1vfat 18816 1fat 57504 1 vfat............modinfo iwlagn可省,查看网卡驱动的详情。
反馈信息如下。
filename: /lib/modules/2.6.27.7/kernel/drivers/net/wireless/iwlwifi/iwlagn.koalias: iwl4965license: GPLauthor: Copyright(c) 2003‐2008 Intel Corporationversion: 1.3.27ksdescription: Intel(R) Wireless WiFi Link AGN driver for Linuxfirmware: iwlwifi‐4965‐2.ucodesrcversion: xxxxxxxxxxxxxxxxxxxxxxxifconfig –a可省,查看本机网卡详情。
反馈信息如下eth0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xxUP BROADCAST MULTICAST MTU:1500 Metric:1RX packets:0 errors:0 dropped:0 overruns:0 frame:0TX packets:0 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1000RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)Interrupt:219 Base address:0x8000Lo Link encap:Local Loopbackinet addr:127.0.0.1 Mask:255.0.0.0UP LOOPBACK RUNNING MTU:16436 Metric:1RX packets:246 errors:0 dropped:0 overruns:0 frame:0TX packets:246 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:0RX bytes:15408 (15.4 KB) TX bytes:15408 (15.4 KB)pan0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xxBROADCAST MULTICAST MTU:1500 Metric:1RX packets:0 errors:0 dropped:0 overruns:0 frame:0TX packets:0 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:0RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)wlan0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xxUP BROADCAST MULTICAST MTU:1492 Metric:1RX packets:19 errors:0 dropped:0 overruns:0 frame:0TX packets:20 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1000RX bytes:5188 (5.1 KB) TX bytes:3895 (3.8 KB)wmaster0 Link encap:UNSPEC HWaddr xx‐xx‐xx‐xx‐……UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1RX packets:0 errors:0 dropped:0 overruns:0 frame:0TX packets:0 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:1000RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)特别关注下深绿色标注的地方,wlan0为网卡代号,xx:xx:xx:xx:xx:xx为本机MAC。