第四篇 kali Linux 下安装fluxion

article/2025/9/1 22:50:29

第四篇 kali Linux 下安装fluxion

第一篇kali linux 安装
https://blog.csdn.net/qq_43632394/article/details/109121233

第二篇 kali Linux换源
https://blog.csdn.net/qq_43632394/article/details/109128692

第三篇 kali Linux中文输入法
https://blog.csdn.net/qq_43632394/article/details/109131471

第四篇 kali Linux 下安装fluxion
https://blog.csdn.net/qq_43632394/article/details/109131831

第五篇 kali linux网卡问题,虚拟机共享文件问题
https://blog.csdn.net/qq_43632394/article/details/109137210

第四篇 kali Linux 下安装fluxion

这里只讲fluxion的按装与使用。
安装fluxion的前提是换源更新后才可以
否则执行代码也会缺少依赖文件
换源更新在第二篇
纯小白,看不懂的,从前几个一起看看,没有系统学习过,就多看文章,一点点摸索
我这个教程差不多是给零基础的人看的了
其中有一些细节我会说的很详细,方便理解,
老鸟随意搞,新手按步骤来,争取都能用上。
有错误的地方欢迎指出。

第五篇 网卡问题,虚拟机共享文件问题

一,安装Fluxion

1.终端模拟器执行代码git clone https://github.com/FluxionNetwork/fluxion.git
(直接执行官方的源,如果执行不了,就执行git clone https://gitee.com/youzicha123/fluxion.git

root@test:/home/usertest# git clone https://github.com/FluxionNetwork/fluxion.git
正克隆到 'fluxion'...
remote: Enumerating objects: 21, done.
remote: Counting objects: 100% (21/21), done.
remote: Compressing objects: 100% (20/20), done.
remote: Total 7842 (delta 4), reused 5 (delta 1), pack-reused 7821
接收对象中: 100% (7842/7842), 32.66 MiB | 769.00 KiB/s, 完成.
处理 delta 中: 100% (3880/3880), 完成.

2.执行完成后,会生成一个文件夹,这个文件夹生成的位置,就在你的主文件夹里(因为你终端执行命令时就在主文件目录里,想自己换文件夹安装,就自己建文件夹,在文件夹里打开终端,然后执行命令),点击桌面的主文件夹,就可以看到你克隆过来的fluxion文件夹。

3.打开文件夹,在文件夹的空白处点击右键,选择在这里打开终端,重新输入sudo su 获取权限,(如果你了解linux操作命令的话,直接加路径执行命令也可以)

在文件里执行的原因是因为可执行文件在文件夹里,直到路径的话直接路径执行也可以。

4.直接执行:./fluxion.sh -i

  • 这里网上都让你先执行./fluxion.sh,完全没有意义的一步操作,没安装依赖文件,不可能执行成功的,这个文件是你安装依赖后去执行的文件,相当于开启一个应用软件,还没安装完,开启肯定失败。安装后执行就能进入了。
./fluxion.sh -i

5.执行完成后你就安装完成了,进入了选择界面,选择17中文。
下次使用的的话执行./fluxion.sh这个就可以了,不需要再去安装依赖文件。

[*] Select your language[1] ar / Arabic[2] cs / čeština[3] de / Deutsch[4] el / Ελληνικά[5] en / English[6] es / Español[7] fr / français[8] it / italiano[9] nl / Nederlands[10] pl / Polski[11] pt-br / Português-BR[12] ro / Română[13] ru / Русский[14] sk / slovenčina[15] sl / Slovenščina[16] tur / Türkçe[17] zh / 中文[fluxion@test]-[~] 17     

接下来就到了使用环节了

1.使用时要到文件夹里打开终端模拟器获取su权限然后执行。否则执行不了。

2.接下来开始正式使用。第一坑开始。。。
(假设你的网卡可以用,下一篇介绍这些问题)
相信很多人在网上看到过教程,直接就执行1,然后选择到最后,发现需要一个路径,这个路径怎么也添加不上,即使你建文件夹了,建文件了也没用,就是添加失败。这是因为他需要的文件不是直接建立的文件,而是一个抓包后生成的文件,需要抓包,我们这里先执行2.抓到包以后,它会自动生成抓包后的文件,路径也不需要你去配置了,如果想自己配置,提供一种思路,把二抓包生成的文件自己改名保存好,再去配置路径。再去执行1.

3.我们先插上可以用的网卡,虚拟机设置那里我在第一篇中有介绍,
网卡识别问题:
a.虚拟机软件不识别网卡(第一篇)
b.kali linux 系统不识别网卡(第五篇)

4.虚拟机的状态栏里点击查看旁边的虚拟机,选择可移动设备,找到你的网卡,一般都是带wlan 802 ralink 关键字的设备,选择与主机连接。
还有一种方法就是第一篇中说的插入识别选择连接。在这里插入图片描述5.连接成功就是这样,鼠标放上,会出提示。

在这里插入图片描述6.这里证明我们的网卡可以被软件识别,当然前提是你的电脑可以识别使用这张网卡,电脑都识别不了的网卡,虚拟机大概率也识别不了。我的网卡是免驱的,这里网卡就说这么多。后面会详细介绍网卡问题,网卡问题,移步第五篇。

7.网卡连接成功后,我们选择第二个选项。

[*] 请选择一个攻击方式ESSID: "[N/A]" / [N/A]                                  Channel:  [N/A]                                           BSSID:  [N/A] ([N/A])                        [1] 专属门户 创建一个“邪恶的双胞胎”接入点。[2] Handshake Snooper 检索WPA/WPA2加密散列。[3] 返回 [fluxion@test]-[~] 2

8.然后选择扫描的信道。看你的网卡支持什么信道,自己选择。我的都支持,我选择3.

[*] 选择要扫描的信道[1] 扫描所有信道  (2.4GHz)[2] 扫描所有信道  (5GHz)[3] 扫描所有信道  (2.4GHz & 5Ghz)[4] 扫描指定信道[5] 返回[fluxion@test]-[~] 3

9.会出现一个弹窗,扫描出你附近的wifi,扫描到你想要测试的wifi后按ctrl +c,就保存了你扫描到的WiFi了,这一步容易扫描不到WiFi,多插拔几次网卡试试,或者关闭fluxion重启,或者重启虚拟机,我是插拔了网卡就好使了。

[040] PHICOMM_BC4B74-Plus       100% -32   0 11 WPA2      C8:5B:A0:07:3D:E0
[041]                            ??%  -1   0 12           C8:3A:35:25:2F:18
[042]                            ??%  -1   0 13           BC:5F:F6:A8:FA:CF
[fluxion@test]-[~] [fluxion@test]-[~] 40    

我自己的wifi是040,所以我选择40,不要输入040,不识别的,自己选择你的wifi。

10.又来坑了,接下来,网上很多说选择你的网卡的,这里不要选择你的网卡,选择后你最后建立热点的时候会卡住。。。我们选择2.

[*] 为目标跟踪选择无线接口.
[*] 可能需要选择专用接口.
[*] 如果您不确定,请选择"跳过"![1] wlan0    [*] Ralink Technology, Corp. RT5370                           
[2] 跳过                                                               
[3] 重试                                                               
[4] 返回                                                               

11.接下来选择攻击方式。2和3都可以,我选择3.

[*] 选择一种方式来检查握手包获取状态[1] 监听模式 (被动)[2] aireplay-ng 解除认证方式 (侵略性)[3] mdk4 解除认证方式 (侵略性)[4] 返回[fluxion@test]-[~] 3

12.选择 2 .

[*] 选择Hash的验证方法[1] aircrack-ng 验证 (不推荐)[2] cowpatty 验证 (推荐用这个)[3] 返回[fluxion@test]-[~] 2

13.选择 1

ESSID: "PHICOMM_BC4B74-Plus" / WPA2                     Channel:  11                                              BSSID:  C8:5B:A0:07:3D:E0 ([N/A])                 [*] 每隔多久检查一次握手包[1] 每30秒钟 (推荐).[2] 每60秒钟[3] 每90秒钟[4] 返回[fluxion@test]-[~] 1

14.选择 2

[*] 如何进行验证?[1] Asynchronously (fast systems only).[2] Synchronously (推荐).[3] 返回[fluxion@test]-[~] 2

15.开始抓包了。在这里插入图片描述
16.抓包成功了。
在这里插入图片描述
17.解释一下我的理解,我们在干什么,我们现在抓取到了第一步执行时提示缺少路径有问题的哪个文件,执行完这个后,我们再去执行1,就不会有那个路径问题了,你自己有抓包插件,直接抓包保存,然后配置路径也可以,我们这里用fluxion自己带的工具。
这个包是干什么的?这个包我看网上介绍,我理解为这个包是一个校验密码的包,有了它,我们在用户输入密码的时候,就可以检测出密码是否正确了。应该也有人用字典去跑这个包,把密码跑出来,暴力破解不知道有没有,我们是用来检测密码的。
提供一下路径:/home/usertest/fluxion/attacks/Handshake Snooper/handshakes/
包在这里,想搞什么自己研究。

18.言归正传,抓完包后,我们选择1

*] Handshake Snooper 正在进行攻击......[1] 选择启动攻击方式[2] 退出[fluxion@test]-[~] 1

19.这回可以开始搞密码了,选择1

[*] 请选择一个攻击方式ESSID: "PHICOMM_BC4B74-Plus" / WPA2                    Channel:  11                                             BSSID:  C8:5B:A0:07:3D:E0 ([N/A])                [1] 专属门户 创建一个“邪恶的双胞胎”接入点。[2] Handshake Snooper 检索WPA/WPA2加密散列。[3] 返回 [fluxion@test]-[~] 1

20.选择y(这里不继续也可以,但是还要重新扫描,建议直接y)
重新扫描也不影响,
注意:
你下次进入fluxion时,如果还是选择上次那个wifi进行测试,就不需要在刚开始那里选择2了,因为包已经抓过了,默认路径也是你抓包的路径,如果你重新选择其他WiFi,就需要重新执行最开始的2抓包了。
抓过包的WiFi,包都在上面提到路径下,想自己配置路径就自己配置吧,新手不建议。
每次选择不同的WiFi,都要重新执行2,会配置路径的配置路径,新手还是重新执行一次2吧,否则最后钓鱼热点建立成功了,但是你的校验包不正确,就得不到正确密码。(错误密码也有记录,后面统一写正确密码和错误密码的路径)

ESSID: "PHICOMM_BC4B74-Plus" / WPA2                    Channel:  11                                             BSSID:  C8:5B:A0:07:3D:E0 ([N/A])                [*] Fluxion正在瞄准上面的接入点.
[*] 继续这个目标? [Y/n] 

21.又到了这里,选择2,选择1,后面的钓鱼热点就开不开了。

[*] 为目标跟踪选择无线接口.
[*] 可能需要选择专用接口.
[*] 如果您不确定,请选择"跳过"![1] wlan0    [*] Ralink Technology, Corp. RT5370                          
[2] 跳过                                                              
[3] 重试                                                              
[4] 返回                                                              [fluxion@test]-[~] 2

22.选择2

[*] 为接入点选择一个接口[1] eth0     [-] Intel Corporation 82545EM Gigabit Ethernet Controller (Co
[2] wlan0    [*] Ralink Technology, Corp. RT5370                          
[3] 重试                                                              
[4] 返回                                                              [fluxion@test]-[~] 2

23.这里需要自己尝试啦,我选择的是3,我的电脑选择方式1进行攻击的话,钓鱼热点建立成功后,所有人都连接不上这个热点,如果你的热点也无法连接,可以尝试修改这个。

[*] Select a method of deauthentication[1] mdk4
[2] aireplay
[3] mdk3[fluxion@test]-[~] 3

24.选择1

[*] 选择一个接入点ESSID: "PHICOMM_BC4B74-Plus" / WPA2                    Channel:  11                                             BSSID:  C8:5B:A0:07:3D:E0 ([N/A])                [1] 流氓 AP - hostapd (推荐)[2] 流氓 AP - airbase-ng (缓慢)[3] 返回[fluxion@test]-[~] 1

25.选择1

[*] 请选择验证密码方式ESSID: "PHICOMM_BC4B74-Plus" / WPA2                    Channel:  11                                             BSSID:  C8:5B:A0:07:3D:E0 ([N/A])                [1] hash - cowpatty[2] hash - aircrack-ng (default, unreliable)[3] 返回[fluxion@test]-[~] 1

26.这里选择 1,这就是我为什么让你最开始先执行2的原因,好多教程都不说原因,导致一些不会抓包的人卡在了路径错误上,这里不是路径的问题,是你缺少抓包后生成的文件。我们先执行了2.所以路径配置好了这里直接执行1就可以了。
自己配置也可以,因为抓包路径在上文我已经给出。去路径里找到文件名自己改吧。新手直接1.

[*] 发现目标热点的Hash文件.
[*] 你想要使用这个文件吗?[1] 使用抓取到的hash文件[2] 指定hash路径[3] 握手包目录(重新扫描)[4] 返回[fluxion@test]-[~] 1

26.选择2,提示校验成功。

[*] 选择Hash的验证方法ESSID: "PHICOMM_BC4B74-Plus" / WPA2                    Channel:  11                                             BSSID:  C8:5B:A0:07:3D:E0 ([N/A])                [1] aircrack-ng 验证 (不推荐)[2] cowpatty 验证 (推荐用这个)[fluxion@test]-[~] 2

27.选择1

[*] 选择钓鱼认证门户的SSL证书来源[1] 创建SSL证书[2] 检测SSL证书 (再次搜索)[3] 没有证书 (disable SSL)[4] 返回[fluxion@test]-[~] 1

28.选择1


[*] 为流氓网络选择Internet连接类型[1] 断开原网络 (推荐)[2] 仿真[3] 返回[fluxion@test]-[~] 1

29.选择认证界面,这里解释一下,这个是干什么的,这个是你建立的钓鱼WiFi的认证姐界面,我们这个工具的工作原理是,把原来的WiFi打掉,然后建立一个同名热点,你连接上这个热点后,他会弹出你选择的认证界面,提示你重新输入密码,你输入的密码他会去根据抓到的包进行验证,密码正确就保存密码,关闭钓鱼热点,密码错误就继续让你输入。
看似好像没有直接的WiFi攻击手段,让你一直不可以上网,换一种思路,我们把校验包改成其他WiFi的,他输入的密码永远也不会正确,就会一只卡在认证界面。
我们选择3.中文认证界面,这个界面是可以自己建立的,但是我不会,想学的自己学吧,应该是用一个什么软件建立了一个界面,然后去文件夹里添加上。

[*] 选择钓鱼热点的认证网页界面ESSID: "PHICOMM_BC4B74-Plus" / WPA2                    Channel:  11                                             BSSID:  C8:5B:A0:07:3D:E0 ([N/A])                [01] 通用认证网页                               Arabic       [02] 通用认证网页                            Bulgarian       [03] 通用认证网页                              Chinese       [04] 通用认证网页                                Czech       [05] 通用认证网页                               Danish       [fluxion@test]-[~] 3

30.选择后开始建立钓鱼热点,出现六个小窗口,你原来的WiFi就连接不上了,我们的钓鱼WiFi出现了,当连接同名钓鱼WiFi时就会弹出认证窗口。
在这里插入图片描述
我们输入密码,测试时候,密码错误会也会保存起来,并且提示
保存路径:/home/usertest/fluxion/attacks/Captive Portal/pwdlog/
在这里插入图片描述
密码正确是也会保存,并且六个窗口只剩下一个,会收到提示。
正确密码保存路径:/home/usertest/fluxion/attacks/Captive Portal/netlog/
在这里插入图片描述

注意事项

1.第30步可能出现操作正确也开不开热点的情况,提示not什么,然后就卡在了开启热点那里,把虚拟机重启一下,网卡插拔一下,我是这么解决的,这种情况偶尔发生。

2.第30步还可能输入正确的密码,但是就是密码错误,我们这时候就要重新去抓包了,这是抓到的包有问题,密码校验错误了。

3.根据自己情况可以改第23步的几种方式,我有时同一种方式也会失灵,

4.我们在测试过程中,测试同一个WiFi时,它会提示,已经配置过攻击,是否恢复攻击,如果你上次的配置是好用的就恢复,如果是不好用的,需要调试的,就不要恢复,重新配置调试即可。能重新配置的都尽量重新配置。

5.发现个我遇到的问题,就是扫描wifi信号的时候,我按CTRL +C 想要保存WiFi列表的时候,程序直接退出了,原因很简单,我在扫描的时候,点击了主程序,我退出的时候直接退出了主程序。这里点击那个窗口,然后再CTRL+C。

6.理论上所有选项都可以实现攻击,但现实中难免有些小问题,这也是作者给你这么多选项的原因吧,慢慢尝试,发现问题,解决问题。

7.我也是新手,看了几乎所有的教程,踩了无数的坑,这是我自己总结的经验,给大家分享一下,可能会有错误。欢迎大家指出。谢谢。。。

单独写一下路径配置问题

1.如果你已经抓过WiFi的包了,其实不用每次换WiFi都去抓包了,我们可以用原来的包,每次都抓包,是给新手去看的。我们可以自己去找路径。
这一步选择2。


[*] 发现目标热点的Hash文件.
[*] 你想要使用这个文件吗?[1] 使用抓取到的hash文件[2] 指定hash路径[3] 握手包目录(重新扫描)[4] 返回[fluxion@test]-[~] 2###########################################################[*] 指定捕获到的握手包存放的路径 (例如: /.../dump-01.cap)
[*] 要返回,请将hash路径留空捕获到握手包后存放的绝对路径:    这里输入你握手包的路径加上握手包的名字。 

更正一个错误

1.wifi抓包后,生成的包,会保存再内置的路径下,给其他WiFi抓包后,想再攻击原来的WiFi,不在需要重新抓包了,因为程序会自动搜索文件夹里的文件与之匹配。直接执行1就可以。不需要执行2再执行1.


http://chatgpt.dhexx.cn/article/8ytJPpph.shtml

相关文章

Fluxion安装教程

首先在终端执行:git clone https://gitee.com/youzicha123/fluxion.git 通过cd fluxion进入子目录 查看目录内容并安装./fluxion.sh 红色字体部分显示需要安装缺少的依赖包 ./fluxion.sh -i 按回车接着安装 安装结束后出现 在debian下载缺少的依赖包 在kali浏览…

fluxion5.9 踩坑

1.环境缺少pyrit 在linux安装pyrit_pinro的博客-CSDN博客_pyrit 安装# WPA/WPA2-PSK# Fluxion依赖网上给的apt资源好像都失效了,可以找个git资源安装1.下载python2及相关依赖apt-get install libpcap-devapt-get install python2.7-dev libssl-dev zlib1g-dev libpcap-dev2.从…

Fluxion

破解WiFi密码,除了Aircrack-ng的暴力跑字典外,还有一种新“姿势”,就是WiFi钓鱼,利用Fluxion可以很简单的实现。 首先下载fluxion:https://github.com/MuhammadOmar125/fluxion 下载之后解压运行,保证源正确…

利用fluxion进行WIFI钓鱼攻击的实验

#利用fluxion进行WIFI钓鱼攻击的实验 免责声明: 本博客旨在提供有关wifi钓鱼攻击的基本知识和防范方法,仅供参考和教育目的。本博客不鼓励或支持任何非法或不道德的网络活动,也不对任何因使用或滥用本博客中的信息而造成的损失或损害承担任何…

实例二——Fluxion-钓鱼破解WiFi笔记( 2.4GHz网络)

Fluxion-钓鱼破解WiFi( 2.4GHz网络) 1.安装fluxion 解压安装包,可以看见桌面上出现了fluxion-master,进入之后运行./fluxion.sh -i安装依赖包; 安装完成所有的依赖包 这里选17中文模式 然后选择1对2.4GHz进行抓包 可…

fluxion部分功能的使用

fluxion部分功能的使用 首先下载kali系统并进行fluxion的安装如果fluxion.sh显示有错误进入fluxion三次握手创建AP开启钓鱼等待用户往钓鱼页面输入密码找到路径查看密码 首先下载kali系统并进行fluxion的安装 git clone https://github.com/FluxionNetwork/fluxion.git等待几分…

使用fluxion制造伪wifi

免责声明:本文章所涉及内容仅可用于学习交流,请在合法授权下使用,严禁利用文中技术进行违法行为,否则后果自负! 准备工作: 1.kali linux 2.软件fluxion 3.具有收发功能的wifi网卡 4.合法授权 原文链接…

使用Fluxion实现WiFi钓鱼

工具:无线网卡(可监听)、Fluxion、路由器(演示中的为自家学校安全系实验室) Fluxion介绍: Fluxion是从一个叫做Lindset的高级社会工程攻击演变而来,以欺骗无经验的用户泄露网络的密码的重写攻击…

kali利用fluxion无线网络钓鱼

kali利用fluxion无线网络钓鱼 看了网上所有关于fluxion的钓鱼使用教程都感觉不太全,本文本是整理为了自己复习学习,初学有问题还请大佬指示。 测试硬件: 笔记本电脑 无限外置网卡一张 (两张网卡是必须的) 软件&…

机器视觉_HALCON_快速向导_2.用HALCON开发程序

文章目录 使用HALCON开发应用程序1. 认识HALCON:架构&数据结构1.1. HALCON算子1.2. 参数与数据结构1.2.1. Images 图像1.2.2. Regions 区域1.2.3. XLDS 扩展线1.2.4. Handles 句柄1.2.5. Tuple Mode 元组模式 1.3. HALCON与并行编程⭐1.4. HALCON支持计算设备1.…

Halcon教程四:一个小技巧

不知道细心的小伙伴有没有发现 当我们去点击一个Halcon示例时 因为Halcon的示例都依赖于他的内置图片库 那么每一个程序前面都会出现 read_image(Image,path) 这一行函数 可以知道是获取一张图像的意思 但是如果我们需要自定义自己图片的路径 这个时候难道去 复制那张图片的路径…

【Halcon】Halcon语法 与 《halcon工业应用实用教程》

http://blog.sina.com.cn/s/blog_61cc743001018gny.html 好久没有写篇文章了。写一篇总结吧。 1、Halcon的自我描述 Program Logic Each program consists of a sequence of HALCON operators The program can be structured into procedures The sequence can be extended…

halcon深度学习

图像分类 IMAGE CLASSIFICATION 物体检测 OBJECT DETECTION 语义分割 SEMANTIC SEGMENTATION 异常检测 ANOMALY DETECTION 边缘提取 EDGE EXTRACTION 实例分割 INSTANCE SEGMENTATION 目录 图像分类 IMAGE CLASSIFICATION 物体检测 OBJECT DETECTIO…

Halcon2019软件安装教程

文章目录 1、halcon介绍2、安装halcon-19.11.0.0-windows.exe1、下载halcon-19.11.0.0-windows.exe安装包2、halcon-19.11.0.0-windows.exe软件安装3、验证Halcon安装 1、halcon介绍 HALCON是德国MVtec公司开发的一套完善的标准的机器视觉算法包,拥有应用广泛的机器…

定位教程1----Halcon自标定方法

本章节给大家介绍不用标定板,标定精度还很高的方法。 原始照片如下: 发现照片是畸变很大的照片。 此时可能会采用机器人九点标定,但实际情况是由于机械空间限制,机器人标定的时候,其范围只有如下图所示: 只能在这个小的空间里进行标定,红色框范围内的电池抓取还好,虽然有…

HALCON 简单介绍

​HALCON是由德国MVtec公司开发的一套完善的商用的标准机器视觉算法软件包,在欧洲以及日本的工业界已经是公认具有最佳效能的Machine Vision软件。之所以这么受欢迎,是因为它具有以下几个让人难以拒绝的优点: HALCON 支持Windows,Linux和Mac…

halcon第一讲:基本操作

本文通过Blob分析提取出图片中的硬币,来熟悉halcon的基本操作。 1、读取图像,halcon读取图像有三种方式:1)、文件->读取图像;2)、通过助手;3)、代码 *打开窗口 dev_open_window (0, 0, 512, 512, black, WindowHandle) *读取图像 read_image (Image,1.png) 读取的图…

(1)-Halcon入门学习路线

Halcon学习路线 01. Blob分析、定位、图像预处理、仿射变换(目的:得到目标区域) 02. 字符识别(一二维码、OCR) 03. 识别定位:模板匹配(灰度、相关性、形状) 04. 尺寸测量&#xff1a…

Halcon慢慢来(浅学Halcon)

浅学Halcon 首先乱七八糟了解了下Halcon是个啥?怎么下载,配置Halcon?入门第一天需要了解:紧跟一个分割处理并且把处理信息存在文件中:Halcon直接接入摄像头处理也是十分方便:Blob分析总结 :就酱…

halcon-20.11-windows安装教程

一:下载 链接:https://pan.baidu.com/s/1GItC8wFxv321I9HY-yQvjw?pwd4869 提取码:4869 二:安装 下载完成后将其他软件退出 1.先安装halcon-20.11-windows.exe。 安装完成后,再安装halcon-20.11-windows-deep-learni…