本文目录一览:
关于bt5抓包
对方一直没有上线
如果一旦上线就会启动攻击
等上一段时间就可以抓到握手包了
不过不好抓 要有耐心
*** 4和 *** 5那个好
bt5好,建议你用bt5 *** 5并非是继bt3,bt4之后的最新版,实质上就是cdlinux,这是一个linux环境的便携系统,可以放到U盘或者硬盘中启动,对本身硬盘没有影响,无需在本地安装。 是圈内非常著名的黑客攻击平台,是一个封装好的Linux操作系统,内置大量的 *** 安全检测工具以及黑客破解软件等。 *** 3~4因可以方便的破解无线 *** 而出名,其中内置的spoonwep是一个非常悍的图形化破解wep无线 *** 密的工具。 *** 5( *** 4)被广泛用于配合卡皇、卡王、雷凌3070、阿凡达G2000、蓝盾8G/G20、魔影5000G、幻影G3000、风影30G、雷影9000G、无线王5000G、风火轮6000G等等大功率蹭网卡用于破解无线路由密码,达到蹭网目的。而bt5更是出色,步骤更加简化,号称一键破解。 编辑本段 *** 5系统介绍: 1、 可以光驱、Win下VMware虚拟机启动也可以安装到U盘或者硬盘启动 2、破解工具里面集成了1940年到2012年所有8位数的生日密码,加入0-9,英文26个字母重复形式的8-10位数密码,另外加入部分常用密码 3、本linux系统和破解工具全部为中文绝无文字障碍,配合我的视频教程包教会破解。 破解说明: 新手只要设置电脑光驱启动,用 *** 5光盘启动LINUX系统或者使用视频教材用VMware虚拟机启动linux后进行全中文一键破解WEP,WPA方式密码按光盘里目录下的教材进行学习。 1、WEP加密方式分为开放式和共享式: 开放式的加密方式一般可以顺利的注入并破解成功 共享式的加密方式必须要有客户端才能破接。但可以在XP下用别的无线网卡连接要破的AP(多连几次),有时候可以收到意想不到的效果! 2、WPA的破解属于暴力破解并且必须要客户端 3、要想破接顺利更好用USB线把卡放到窗户边再外接个高增益的天线来提高信号 4、ChinaNet、CTC开头的信号还有AR7WRD和HG520s都是电信送的,没有路由功能的无线猫,是用电脑来拨号的,AP本身只是打开了与电信的桥接功能,并没有在AP内设拨号,也没有打开路由功能,所以你只能联到AP,除非你也有宽带帐号,不然还是不能上网!
*** 5是什么?
我曾经和你有相同的困惑,首先他们是不同的两个系统,因为有相同的功能和使用相同的无线破解软件所以会被大家混淆。Back Track5其实是一款功能强大的黑客破解系统,它体积庞大,操作复杂,有各种破解功能;而CDLINUX功能比较单一,只能用于无线 *** 密码的破解,而且体积小使用简单。
bt5 获得wep key 11:11:12:22:22 怎么变成正常密码呢
Pack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线 *** 中传输的数据,收集数据包,并能计算出WEP/WPA密钥。
2、实验环境系统组成
2.1 硬件环境
选用具有WEP和WPA加密功能的无线路由器或AP一台
带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)
抓包无线网卡一块
ü笔记本电脑一台(定义为STA3,作为入侵者)
2.2 软件环境
入侵者STA3 :WinAirCrackPack工具包,
注意:STA3要开启在控制面板-管理工具-服务中开启Wireless Zero Config服务。
3、实验拓扑图
4、配置无线路由器(根据实际 *** 环境进行配置)
(1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的 图标,选择“查看可用的无线 *** ”,弹出如图1所示的窗口。
其中显示有多个可用的无线 *** ,双击TP-LINK连接无线路由器,一会儿就连接成功。
(2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。
(3)登录无线路由器管理界面(用户名:admin,密码:admin)。
单击界面左侧的“ *** 参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。
(4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。
1)选择“模式”为“54Mbps(802.11g)”;
2)选择“密钥格式”为“ASCII码”;
3)选择“密钥类型”为“64位”;
4)设置“密钥1”为“pjwep”;
5)单击“保存”。
(5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。
(6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。
5、破解WEP、WPA密钥的软件下载
STA3从网上下载用于破解密钥的软件,具体操作步骤如下:
(1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索,如图9所示。
点击上述页面中“安全焦点:安全工具-WinAircrackPack.zip”,弹出以下页面。
(2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。
6、安装抓包无线网卡
注:用于抓包无线网卡的驱动采用Atheros v4.2.1,该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 的108M无线网卡(型号:WG511T)。
(1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。
(2) 选择“从列表或指定位置安装”,单击“下一步”。
(3)选择“不要搜索”,单击“下一步”。
(4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:\WinAircrackPack\atheros421@(目录下的net5211文件,单击“打开”,然后单击“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。
7、破解WEP密钥
(1)让STA1和STA2重新连接上无线路由器。
(2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;
“a”,选择芯片类型,这里选择atheros芯片;
“6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息;
“testwep”(该输入文件名可任意);
“y”,破解WEP时候选择“y”,破解WPA时选择“n”。
(3)回车后,进入以下界面。
(4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动 WinAircrack。
(5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwep.ivs)。
(6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。
(7)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口。
(8)选择要破解 *** 的BSSID(本实验选择“1”),回车得到最终WEP密钥。
8、破解WPA密钥
(1)修改无线路由器的加密类型和加密 *** ,并设置为WPA-PSK认证和TKIP加密方式。
(2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。
(3)回车后,进入以下界面
(4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。
(5)启动WinAircrack。
(6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件(testwpa.cap)。
(7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如lastbit.com/dict.asp)。
(8)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口,可知已经捕获到一次握手的过程。
(9)选择要破解 *** 的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。
9、破解密钥后对 *** 的危害一例(伪造AP)
一旦入侵者知道了无线 *** 的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个 *** 访问的权限,进行深度攻击。入侵者可以利用IPBOOK,SuperScan 等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统中,这样后果是非常严重的。
(1)简介
当WEP或WPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假 *** ,当伪装AP的信号强于正常AP或用户靠近伪装 AP时,正常用户会很自然的接入到该假 *** 中,对于用户本身来说是感觉不到该 *** 的,就在用户正常收发邮件时,我们可以用类似CAIN这样的工具进行POP3、telnet等口令的破解等攻击。
(2)POP3口令破解
1)打开CAIN。
2)点击菜单栏“Configure”弹出以下窗口。
3)选择一个将用于抓包的 *** 适配器,点击“确定”,选择“ ”和“ ”,然后点击“ ”开始监控抓包。
4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。
(3)被破解后的危害
当黑客窃取了你的邮箱的用户名、密码、POP3服务器和 *** TP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴露在黑客面前。
随着社会的进步!WIFI上网日益普及,特别是大城市中随便在一个小区搜索一下就能找到好多热点,搜索到热点然后链接上去那么我们就可以尽情的享受免费上网服务了。
不过除了公共场所以及菜鸟用户之外几乎所有的WIFI信号都是加密的,很简单换作是你你也不愿意把自己的带宽免费拿出来给别人用,所以如果你搜索到你附近有热点想免费上网的话请仔细往下学习…
破解静态WEP KEY全过程
首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行'踩点'(数据搜集).
通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为'已加密',根据802.11b所支持的算法标准,该算法确定为WEP.有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES. 我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。 首先打开ariodump.exe程序,按照下述操作:
首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号'26';然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用'HermesI/Realtek'子集的,因此选择'o';然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为'6';提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以。cap结尾,我在上例中使用的是'last'; 最后winaircrack提示:'是否只写入/记录IV[初始化向量]到cap文件中去?',我在这里选择'否/n';确定以上步骤后程序开始捕捉数据包。
下面的过程就是漫长的等待了,直至上表中'Packets'列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,'Packets'所对应的数值增长的加速度越大。当程序运行至满足'Packets'=300000的要求时按Ctrl+C结束该进程。 此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务最终的统计数据(使用'记事本/notepad'打开last.txt后得出下图).
下面破解工作主要是针对last.cap进行。首先执行WinAirCrack.exe文件:
单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的'Wep'按钮切换主界面至WEP破解选项界面:
选择'Key size'为64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的'Aircrack the key…'按钮,此时将弹出一个内嵌在cmd.exe下运行的进程对话框,并在提示得出WEP KEY:
打开无线网卡的连接参数设置窗口,设置参数为: SSID:demonalex 频道:6 WEP KEY:1111122222(64位) OK,现在可以享受连入别人WLAN的乐趣了。
aircrack.exe 原WIN32版aircrack程序
airdecap.exe WEP/WPA解码程序
airodump.exe 数据帧捕捉程序
Updater.exe WIN32版aircrack的升级程序
WinAircrack.exe WIN32版aircrack图形前端
wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序