BackTrack教程

合集下载

BackTrack5硬盘引导 BT5硬盘安装全教程

BackTrack5硬盘引导 BT5硬盘安装全教程

前天晚上下载了B ACK T RACK5(BT5)的ISO镜像,鼓捣了一阵子没引导起来,今天上午又折腾了一阵子,还是没引导起来,还刻了盘,今天晚上研究了阵子,查了不少资料,终于搞定硬盘引导。

B ACK T RACK5(BT5)的硬盘引导我们是借助GRUB4DOS来完成的,GRUB跟GRUB2下奶牛还木有测试。

GRUB4DOS在XP跟WIN7下可以都用BOOT.INI的方法来完成,WIN7也认识BOOT.INI,如果你是XP,直接修改BOOT.INI,如果你是WIN7,在系统盘根目录下新建BOOT.INI。

写入内容:C:\GRLDR="GRUB4DOS M ENU"XP是在文件最后加上上面这行,WIN7在空白文件中只写这行就可以了。

当然,WIN7也可以用EASY BCD来安装GRUB4DOS,可以参考奶牛的文章UBUNTU11.04硬盘安装详细教程,XP、WIN7完美支持下面你需要下载奶牛准备好的GRUB4DOS的配置文件:点此下载配置文件将此文件解压缩到系统盘根目录即可。

其实如果你对GRUB的MENU.LST比较熟悉的话,可以看下MENU.LST引导BT5的内容TITLE B ACK T RACK5T EXT -D EFAULT B OOT T EXT M ODEROOT (HD0,0)KERNEL /CASPER/VMLINUZ FILE=/CDROM/PRESEED/CUSTOM.SEED BOOT=CASPER TEXT SPLASH VGA=791--INITRD /CASPER/INITRD.GZBOOT这里不讨论为什么这么写,奶牛以后会有文章来讨论引导的问题,感兴趣的朋友可以继续关注哦。

好了,引导到此就已经配置完成。

下面下载BT5的镜像,奶牛这里是用的BT5的32位的G NOME镜像。

镜像的下载可以参考奶牛的文章:B ACK T RACK5发布,提供多种镜像下载下载好CD镜像后,用U LTRA ISO将文件中的CASPER PRESEED两个文件夹全部文件解压缩到系统盘根目录下即可。

打造自己的U盘backtrack5

打造自己的U盘backtrack5

打造自己的U盘backtrack5BY落寞[S.B.S.T]Backtrack5以下简称BT5 ,这是一款强大的黑客OS旅行杀软必备。

但是大多数朋友都安装在虚拟机里,很少有人会把它安装在自己的硬盘上,应为自己对BT5了解的还不多。

其实我们可以买个U盘,吧BT5安装在U盘里,做成U盘系统,走到哪黑到哪。

网上流传用一个名字是“unetbootin-windows-latest.exe”的工具做U盘系统如图但是我用这个工具加上BT5-KDE个BT4就没成功过。

下面我就讲讲我的方法:1.先到/downloads/下载一个BT5的ISO2.下载一个BT5启动文件/file/bhda1kkc#3.一个大于4G的U盘首先选择我们的U盘选着FAT32格式化然后用UltraISO 打开BT5启动.ISO选择启动-写入硬盘映像红色部分选择你的U盘,我们刚才格式化了这里就不格式化了,选好后点写入写完后把BT5解压到U盘里最后就OK了。

但是这样做好后是不能保存设置的,就像网吧的机子一样,每次重启就恢复了所以我们还需要个东西saveFile/file/aq7b2tgv#里面有相应大小的文件,根据你的U盘大小解压一个出来我就1G的然后改名为casper-rw 再放到U盘里在BOOT\SYSLINUX\下找到SYSLINUX.CFG 用记事本打开吧最后一句append file=/toska/preseed/custom.seed boot=casper initrd=/casper/initrd.gz text splash vga=791—改成:append file=/toska/preseed/custom.seed boot=casper initrd=/casper/initrd.gz persistent rw text splash vga=791--也就是加个persistent rw现在就可以去启动看看了,这是我的BT5另外在BT5里拨号连接要输入sudo pppoeconf然后一步一步的OK下去手工断线:sudo poff输入宽带账号输入密码OK到底就可以上网了。

backtrack3(BT3) usb版 破解WEP无线网络密码详细步骤(附软件及中文包下载地址)

backtrack3(BT3) usb版 破解WEP无线网络密码详细步骤(附软件及中文包下载地址)

backtrack3(BT3) usb版破解WEP无线网络密码详细步骤(附软件及中文包下载地址)一、先开始制作启动U盘:将下载好的backtrack3(BT3) usb版(下载地址在文章末尾)文件bt3b141207.rar直接解压到U盘(1G以上容量)。

把Boot 和BT3两个文件夹放到U盘的根目录,打开BOOT文件夹双击运行" bootinst.bat "批处理文件。

U盘里就会多出4个文件." isolinux.boot" "isolinux.cfg" "isolinux.bin " "syslinux.cfg" (如果想要中文截面的BT3的菜单,就在下载BT3中文语言包。

下载地址:/cn/docs/listallfiles.do提取密码:4871454552251231。

(用的是免费的网络硬盘,广告较多,有些朋友可能没认真看没找到,我说下大概位置,输入提取码后,拉到中间找下面的几个字(红色的) 以下这三个链接后两个均可下载推荐快车(flashget)高速下载文件下载文件(IE浏览器) 下载文件(非IE浏览器))把压缩包里的"中文包"解压出来,将里面的*.lzm文件拷贝到u盘的BT3\modules目录,即可实现bt3中文化。

)二、之后重启windows 进入BIOS设置,把BIOS里的frist boot device设置为USB-HDD (或者是USB--ZIP)再重启选择从usb启动。

系统进入backtrack3 系统。

三、现在开始破解1.在shell窗口中输入ifconfig 命令,出现如下信息:lo no wireless extensions.eth0 no wireless extensions.eth1 IEEE 802.11g ESSID:"" Nickname:""Mode:(......)Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3Retry:off RTS thr:off Fragment thr:offEncryption key:offPower Management:offLink Quality=0/94 Signal level=-95 dBm Noise level=-95 dBmRx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0Tx excessive retries:0 Invalid misc:0 Missed beacon:02.找出你的无线网卡名字,我这里是eth1.再启动你的网卡为Moniter模式(输入airmon-ng start eth1 11)。

Kali Linux网络扫描教程第一章

Kali Linux网络扫描教程第一章
2.学习建议
大家学习之前,可以致信到 xxxxxxxxx,获取相关的资料和软件。如果大家在学习过程遇到问题, 也可以将问题发送到该邮箱。我们尽可能给大家解决。
——大学霸
Kali Linux 网络扫描教程(内部资料)—— 版权所有
目录
第 1 章 网络扫描概述 ............................................................................................................................... 4 1.1 什么是网络扫描 .......................................................................................................................... 4 1.1.1 网络构成 ........................................................................................................................... 4 1.1.2 网络扫描流程 ................................................................................................................... 4 1.1.3 法律边界 ........................................................................................................................... 6 1.2 本书网络环境 .............................................................................................................................. 6 1.3 安装 Kali Linux 操作系统........................................................................................................... 7 1.3.1 安装 Kali Linux................................................................................................................. 7 1.3.2 安装 VMware tools ......................................................................................................... 23 1.4 安装 Metasploitable2 操作系统................................................................................................. 24 1.5 安装其他所需的工具 ................................................................................................................ 26 1.5.1 安装及配置 Nessus......................................................................................................... 26 1.5.2 使用及配置 SSH 工具 .................................................................................................... 35 1.5.3 配置 Burp Suite 工具 ...................................................................................................... 37 1.5.4 使用文本编辑器(VIM 和 Nano) ............................................................................... 40

Backtrack5实战系列教程。

Backtrack5实战系列教程。

Backtrack5实战系列教程。

BackTrack是⼀套专业的计算机安全检测的Linux操作系统,简称BT。

⽬前最新与最好⽤版本是BT5.它可以⽤来破解WEP,WPA/WPA2加密⽅式的⽆线⽹络也不在话下,当然前提是需要有⾜够强⼤的密码字典⽂件。

如果你仅仅⽤来破解WIFI,那么就⼤材⼩⽤了,集成了众多安全⼯具的BT不仅仅在破解WIFI上功能强悍,还有如弱点扫描⼯具Nessus,渗透平台 MSF, Sniff⼯具Wireshark , ettercap,VOIP检测⼯具.在BT5⾥单独列出的众多RFID⼯具充分展⽰了BT对于基于⽆线射频技术的硬件系统检测能⼒。

密码破解⽅⾯,在以往版本⼯具的基础上⼜加⼊了基于GPU的破解⼯具oclhashcat,分别为oclhashcat+(ATI),oclhashcat+(Nvidia)破解速度理论上可以达到传统CPU破解的百倍。

Apache和MySQL都被集成到了系统中,⽅便使⽤者搭建LAMP环境进⾏测试,Injection,XSS等⼯具⾃然要有,还有Snort等IDS(⼊侵检测系统)⼯具。

解压密码:wwccbBT5_2011.1.信息收集.rarBT5_2011.2.扫描⼯具.rarBT5_2011.3.漏洞发现.1(cisco_snmp).rarBT5_2011.3.漏洞发现.2(http_smb).rarBT5_2011.3.漏洞发现.3(nessus).rarBT5_2011.4.社会⼯程学.1.JAVA.rarBT5_2011.4.社会⼯程学.2.⾝份信息收集.rarBT5.2011.5.运⽤层攻击MSF.1.连环攻击.rarBT5.2011.5.运⽤层攻击MSF.2.离线攻击.rarBT5.2011.6.局域⽹攻击.1.macof.rarBT5.2011.6.局域⽹攻击.2.Yersinia.rarBT5.2011.6.局域⽹攻击.3.arpspoof.rarBT5.2011.6.局域⽹攻击.4.Ettercap.arp.rarBT5.2011.6.局域⽹攻击.5.Ettercap.dns.rarBT5.2011.7.密码破解.1.⽆线密码破解.rarBT5.2011.7.密码破解.2.Cisco密码破解.rarBT5.2011.8.维持访问.1.DNS隧道技术.rarBT5.2011.8.维持访问.2.Ping隧道技术.rarBT5.2011.8.维持访问.3.SSL隧道技术.rarBT5.2011.8.维持访问.4.3proxy.rarBT5.2011.8.维持访问cat.1.rarBT5.2011.8.维持访问cat.2.rar。

backtrack基础

backtrack基础

backtrack目录指令(三)
• • • • • • • cd - 改变当前路径 DOS中的cd pwd- 察看当前完整路径 mkdir- 创立新目录 DOS中的MD rmdir- 删除空目录 DOS中的RM
backtrack查看文件指令(四)
• • • • • • • cat- 察看文件内容 more- 逐屏察看文件内容 less- 逐行察看文件内容 date- 显示当前时间 cal - 显示月历 head - 显示文件开头部分内容 tail -显示文件结尾部分内容
Backtrack(linux)建立链接
• ln – 硬链接 • 语法:ln 源文件 新建链接名 – 软链接 • 语法:ln –s 源文件 新建链接名
Backtrack(linux)文件名
• 文件名最大为255个字符。 • 开头为.的文件为隐藏文件。
第三单元
Backtrack(linux)目录
backtrack离开系统
• 重启 – reboot – shutdown -r now – init 6 • 关机 – halt – shutdown -h now – poweroff – init 0
第二单元
backtrack文件系统 及文件命令
Backtrack(linux)文件系统
Linux下的文件系统支持很多种,支持 minix,xia,ext,ext2,ext3, msdos,Usmdos,iso9660,nfs,hpfs等等 安装主要用的是EXT2和EXT3两种
• 每一个数字都采用加和的方式
– 4(读) – 2(写) – 1(执行)
Backtrack(linux)改变文件所属用户
• 每一个文件都有一个拥有者。文件的拥有 者可以改变文件的权限。 • root用户可以用chown来改变文件的拥有者。

最全的 BackTrack 4安装教程

最全的 BackTrack 4安装教程

BT4正式版:/thread-16-1-1.html电脑安装方法在D盘新建一个BT4的目录,把bt4-pre-final.iso下载到里面.并修改名字为bt4-mod.iso请注意:BT4是大写的.文件夹区分大小写______________________打开bt4-mod.iso吧里面的boot的文件夹解压到BT4的目录里,然后下载initrd.gz覆盖到boot目录里的同名文件把fs_512Mb.bz2里面的文件解压到BT4的文件夹里并重命名为Backtrack.fs把swap_256Mb.bz2也解压到BT4的文件夹里.并重命名为Backtrack.swap-----------------------------------------------------------------以上系统文件安装完毕.接下来安装启动文件,把grldr.rar解压到C盘,并在启动菜单boot.ini里加入c:\grldr="无线网卡破解 BT4 BackTrack 4 Pre Release"------------------------------------------------------------------OK..这样下载所有的步骤都完毕了.请重新启动计算机.进入BT4的系统输入用户名root密码toor进入系统.并输入startx进入图形界面,-------------------------------------------------------------------如果有文件无法下载.请使用代理IP重新尝试..下载绝对没有问题.本人已经下载了多次BT4比较大,不适合刻盘使用.现在硬盘空间也大.直接放到硬盘里面用的时候重新启动就可以很方便,双系统注意:以下2张图片是在虚拟机里调试的BT4测试版的图片.....本文内容适用于正式版==============================================小窍门:还原默认系统的方法:把这2个文件删除Backtrack.fs和Backtrack.swap然后重新安装这2个文件...又是一个干净的系统,关于下载的问题..BT4正式版以外文件都不大..建议直接用IE下载...用工具有时反而下载不了U盘安装方法首先要把U盘格式化成FAT32 格式的打开工具选择BT4镜像选择U盘盘符下一步等待BT4里有个文件比较大所以到那个文件时复制会比较慢完成会让选择重启否下面就可以重启设置BIOS usb启动了如BIOS没有usb启动项的话那就开机狂按ESC 电脑会自检启动项的选择对应的就可以启动了————————用UNetbootin可以轻松的把Linux操作系统装进U盘你可将U盘插到USB接口。

BT5学习教程

BT5学习教程

1.BackTrack基础1.1BackTrack概述1.1.1BackTrack发展历史BackTrack是由出品的,是一个linux的便携系统可以放到U盘或者光盘中直接启动,对本身硬盘没有影响,当然也可以本地安装。

BackTrack是非常著名的安全审核工具平台,在封装好的Linux系统里内置了大量的网络安全检测工具。

BackTrack由Auditor和WHAX两种渗透测试平台合并而来,两者都是基于Linux系统的渗透测试平台。

Auditor:全称是Auditor Security Collection,是一种基于Knoppix的Live CD,由Max Moser开发,它内置了超过300种安全工具涵盖安全问题发现,网络和系统安全加固等方面。

它的用户友好性推动了渗透测试的可操作性,并因此引出了BackTrack安全测试平台的构想。

WHAX:以安全任务为中心的Linux发行版,它是由Whoppix(一种基于Knoppix的安全平台)发展而来,当Whoppix发布3.0版本时,它重命名为WHAX以表明它的系统构架从Knoppix更换为了SLAX。

在由安全顾问Mati Aharoni定制开发后,WHAX将它的核心内容调整为了渗透测试。

两者进行了重新整合,精选之后的版本被更名为BackTrack。

从2006年开始推出BackTrack1.0版本以来,之后每年都会推出一个全新版本的BackTrack系统,从BackTrack4.0,它的系统开始基于Ubuntu发行版,最初是基于Ubuntu Linux 8.10.在2011年5月10日,BackTrack推出了它的最新版5.0,代号为“Revolution”。

BackTrack5.0 以Ubuntu Lucid LTS 为基础,其Linux内核版本为2.6.28.BackTrack版本发布历史如下表所示:1.1.2BackTrack功能简介BackTrack作为最享有盛名的信息安全审计及渗透测试平台,其目的是方便人们执行渗透测试及安全任务。

图文教程:教你破解无线网络

图文教程:教你破解无线网络

图文教程:教你破解无线网络第一章引言近些年无线技术发展迅速,越来越多的用户开始使用无线网络,最近新搬到一小区没有安装网络,后面想到以前出差时在机场用过无线网络,小区内是否也有无线网络呢?随便一搜,果然有几个无线网络信号,于是打起了免费蹭网的主意,但信号最好的几个网络的WEP或WPA密码成为了一个门坎,于是在公司上网查到相关资料,通过几天的学习+实践,终于破解了小区内的几个无线网络。

破解过程中虽然有了各位前辈的经验,但一些前辈的经验过于笼统、专业,细节的地方比较少。

我就是在破解过程中走了不小弯路,还好本人学习和总结能力还可以(谁扔的鸡蛋),现主要就自己破解过程中的一些注意事项和细节从头介绍无线网络的破解过程。

本文只是对前辈们经验的一点补充,我的文章离不开前辈们的经验。

套用最新的流行语:)感谢anywlan论坛、感谢haohamaru、感谢zero老大、longas老大、感谢ggdlyg、感谢liyg、感谢所有帮助我的朋友、感谢cctv、感谢mtv……第二章破解前的准备一、无线网络加密的方式和破解方法原理(看不懂没关系)1、WEP加密- 破解方式:收集足够的Cap数据包(5万以上~15万),然后使用aircrack破解。

可以在无客户端情况下采用主动注入的方式破解2、WPA加密- 破解方式:收包含握手信息的Cap数据包,然后使用aircrack破解。

必须在合法的客户端在线的情况下抓包破解。

可主动攻击合法客户端使其掉线,合法客户端掉线后再与AP重新握手即可抓到包含握手信息的数据包。

或可守株待兔等待合法的客户端上线与AP握手。

二、硬件准备、网卡选择工先利其事,必先利其器。

一个好的无线网卡可以大大提高破解的效率,少走很多弯路,笔者之前就是没有一个好的无线网卡连WEP加密都没破开一个,后面换了网卡很快搞定。

1、网卡芯片选择现在主流的无线网卡芯片有以下四个品牌:Intel Pro、RaLink、Broadcom、Atheros。

BackTrack3教程

BackTrack3教程

卡王简体中文版BackTrack3教程一、准备工作1.光驱启动简体中文版BackTrack3简体中文版光盘;2.重启电脑;3.进入系统,显示如下:看看是不是大家熟悉的中文界面了,连输入法都是中文的了,二、使用自动化工具进行WEP的破解1.启动spoonwep2选择开始-backtrack->radio network analysis->80211->all->spoonwep2,跟windows操作一样2.1 SpoonWep 2参数的设置NET CARD:表示选择网卡,卡王选择WLAN0,其他网卡自己选择。

DRIVER;表示选择驱动,一般都选择NORMAL;MODE;全部选择UNKNOWN VICTIM,以下以未知目标为例来进行实验。

2.2搜寻目标:CHAN HOPPING:表示全信道扫描;FIXED CHAN:表示固定信道,若选择此项,需要拖动此来选择信道。

选择信道的扫描模式后,点击,开始扫描。

若在CLIS已有打勾选项“”,表示该AP下存在客户端。

这里选择目标ANY,点击来确定目标,进行攻击参数选择界面。

2.3攻击参数设置及攻击LAUNCH表示攻击模式的选择,这里提供了4种攻击模式:1) ARP REPLAY ATTACK,表示-3 ARP注入;2)P0841 REPLAY ATTACK,表示-2 交互式注入;3)CHOPCHOP&FORGEATTACK,表示-4断续注入;4)FRAGMENTA TION&FORGE ATTACK,表示-5碎片注入。

Deauth;表示破解的深度,有三个选项可供选择:一般是默认选择???LENGTH(CR.AT 10000 IVS)。

Ing Rate:表示注入速度,这里为了保证能稳定得到数据包,选择注入速度的600。

Victim Mac:攻击目标的MAC地址;ClientLess Attack:在无或少量客户端时可用目标AP下客户端的MAC来辅助攻击,也可不填。

backtrack安装教程

backtrack安装教程

BackTrack是一套专业的计算机安全检测的Linux操作系统,简称BT,目前最新与最好用版本是BT5 R3,那么BT5 R3安装是很多童鞋关心的问题,小编在收集了BT5 R3安装教程提供给大家参考。

首先我们需要下载backtrack5打开虚拟机,ctrl+n新建一个虚拟机,typical——nextinstall disc image file(iso)——选择下载好的iso镜像——nextguest operating system ——选择linux version ——other linux2.4.xkernel ——nextvirtual machine name BT5R1 location ——虚拟机安装路径——nextmaximum disk size (GB) 给他12G好了——next——————————finish ——————————backtrack text ——字符模式,默认启动项backtrack stealth ——无网模式,不能上网backtrack forensics ——取证模式,不使用硬盘和交换分区backtrack noDRM ——无DRM驱动模式backtrack debug ——安全模式,调试backtrack系统backtrack memtest ——内存测试hard drive boot——从第一块硬盘启动其他系统——————默认第一个进去——————root@root:"startx进去用户图形界面点击install backtrack开始安装第一个直接默认的英语——forward第二个时区选择shanghai——forward第三个键盘布局直接默认USA——forward第四个磁盘空间默认——forward——————install——————开始安装了......与bt4相比,BT5不论从内核上还是应用程序上都进行了升级。

bt5同时可以选择下载gnome或者kde桌面系统,而传统bt4默认的是kde。

简体中文版 BackTrack4 教程

简体中文版 BackTrack4 教程

简体中文版B ackTrack4 教程
1 把电脑设置成光驱启动把BT4光盘放入光驱重启电脑进入这个介面
按回车进入BT4
这个时候输入startx回车进入BT4
已经进入BT4了 启动破解软件 单击桌面spoonwep
NET CARD:表示选择网卡,卡王选择WLAN0;DRIVER;表示选择驱动,卡王选择NORMAL;MODE;表示是否有目标,若是你不知道需要破解哪个无线网络,选择U NKNOWN VICTIM,点下NEXT 搜寻目标:
CHAN HOPPING:表示全信道扫描,点击,开始扫描。

ESSID 是路由器名称破解时最好选DATA数据有的这样速度快很多的若在C LIS 已有打勾选项“”,表示该AP 下存在客户端。

这里选择目标A NY,点击来确定目标,进行攻击参数选择界面攻击参数设置及攻击
LAUNCH 表示攻击模式的选择,这里提供了4种攻击模式:
1) ARP REPLAY ATTACK,表示-3 ARP 注入;(有客户端时选)
2)P0841 REPLAY ATTACK,表示-2 交互式注入;(首选)
3)CHOPCHOP&FORGEATTACK,表示-4 断续注入;(次次选)
4)FRAGMENTATION&FORGE ATTACK,表示-5 碎片注入。

(次选)
点击执行破解程序S POONWEP,执行过程成将变为。

稍等片刻,喝杯茶,抽支烟,差不多密码就出来了,如下所示:破解中
密码为:6162313233
备注说明:若一种攻击模式没办法获取密码,可跟换其他攻击模式尝试。

现在进系统用这个密码连上 ANY 这个路由器就行了破解完成
poweroff是电脑关机reboot是电脑重启。

BackTrack3破解无线网络最新教程

BackTrack3破解无线网络最新教程

BackTrack3【BT3】破解无线网络最新教程IT类2010-01-24 20:50:33 阅读6345 评论0 字号:大中小订阅BackTrack3【BT3】破解无线网络最新教程BT3全称Back Track 3,这是一个Linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装,现在已经有BT4的Beta版了,喜欢尝鲜的朋友可以试一下,是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。

BT3因可以方便的破解无线网络而出名,其中内置的Spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。

1、首先看一下自己的无线网卡是否支持BT3破解2、需购置BT3光盘一张,或者下载BT3U盘版~但是,笔者的实战经验表明,BT3U盘版成功的几率比较小,对于显卡的兼容性比较高。

笔者原先也用BT3U盘版破解,总是进不了BT3图形界面,后来改用BT3光盘,非常容易就进入了图形界面,破解也非常方便3、将BT3光盘放入光驱,重新启动电脑,选择第一项“BT3 Graphics mode(KDE)”;如果不选,会倒数10秒钟自动进入,如,图1:(备注:请确认您的电脑是光驱启动,一般电脑默认的都是光驱启动;如果不是,请先设置为光驱启动。

部分A TI的显卡进入BT3(LINUX)系统可能会报错,这不属于光盘问题,请在网上下载ATI显卡的补丁,或者在网上下载虚拟主机(VM),就可以直接在XP中破解,VISTA系统下,也会进入不了BT3系统,请在XP下尝试破解。

)4、进入BT3系统,再点击左下角点击左下角第二项,一个黑色的图标,如,图2:会弹出一个黑色的对话框,像DOS界面一样。

开启一个命令窗口,输入:spoonwep 回车后10秒钟左右弹出spoonwep2程序,如,图3:NET CARD 网卡接口选择 WLAN0DRIVER 驱动选择 NORMALMODE 模式选择 UNKNOWN VICTIM点“NEXT”转到“VICTIMS DISCOVERY”窗口,如,图4:“CHAN HOPPI NG”是全频段扫描(建议选择: FIXED CHAN,有针对性的扫描)点击右上角“LAUNCH”按钮 (点完后会变成 ABORT ) 这时会弹出抓包窗口,可作为参考,也可不用理会。

java的backtrack用法

java的backtrack用法

java的backtrack用法回溯法是一种常用于解决问题的算法思想,在Java编程语言中也有对应的backtrack用法。

回溯法主要用于解决组合优化问题、排列问题和搜索问题。

在Java中,使用回溯法可以通过递归的方式来实现。

以下是一个示例代码,演示了如何使用回溯法解决组合问题:```javaimport java.util.ArrayList;import java.util.List;public class BacktrackExample {public static void main(String[] args) {int[] nums = {1, 2, 3};List<List<Integer>> combinations = generateCombinations(nums);System.out.println(combinations);}public static List<List<Integer>> generateCombinations(int[] nums) {List<List<Integer>> result = new ArrayList<>();backtrack(nums, 0, new ArrayList<>(), result);return result;}private static void backtrack(int[] nums, int start,List<Integer> currCombination, List<List<Integer>> result) { result.add(new ArrayList<>(currCombination));for (int i = start; i < nums.length; i++) {currCombination.add(nums[i]);backtrack(nums, i + 1, currCombination, result);currCombination.remove(currCombination.size() - 1);}}}```在以上示例代码中,`generateCombinations`方法接受一个整数数组作为输入,返回一个包含所有可能组合的列表。

Kali Linux无线网络渗透测试教程3章

Kali Linux无线网络渗透测试教程3章

Kali Linux无线网络渗透测试教程(内部资料)Kali Linux无线网络渗透测试教程(内部资料)大学霸前言Kali Linux是业内最知名的安全渗透测试专用操作系统。

它的前身就是业界知名的BackTrack操作系统。

BackTrack在2013年停止更新,转为Kali Linux。

Kali Linux集成了海量渗透测试、网络扫描、攻击等专用工具。

通过系统更新,用户可以快速获取最新的各类工具。

所以,Kali Linux是专业人员的不二选择。

当今,由于无线网络使用方便,无线网络的应用非常广泛。

并且无线网络的搭建也比较简单,仅需要一个无线路由器即可实现。

由于无线网络环境中,数据是以广播的形式传输,因此引起了无线网络的安全问题。

在无线路由器中,用户可以通过设置不同的加密方法来保证数据的安全。

但是,由于某些加密算法存在的漏洞,使得专业人员可以将其密码破解出来。

本教程就针对无线网络存在的安全问题,介绍了对各种加密方式实施渗透的方法,如PIN、WEP、WPA/WPA2、WPA+RADIUS。

通过对无线网络实施渗透,可以获取到无线网络的各种信息。

本教程还介绍了使用Wireshark捕获无线网络的数据包,并进行分析。

1.学习所需的系统和软件❑ 安装Kali Linux操作系统❑ 大功率的USB无线网卡2.学习建议大家学习之前,可以致信到kali@,获取相关的资料和软件。

如果大家在学习过程遇到问题,也可以将问题发送到该邮箱。

我们尽可能给大家解决。

目 录第1章 搭建渗透测试环境 ........................................................................................1.1 什么是渗透测试 ...........................................................................................1.2 安装Kali Linux 操作系统 ..............................................................................1.2.1 在物理机上安装Kali Linux ...............................................................1.2.2 在VMware Workstation 上安装Kali Linux ........................................1.2.3 安装VMware tools .............................................................................1.2.4 升级操作系统 ....................................................................................1.3 Kali Linux 的基本配置 ..................................................................................1.3.1 配置软件源 ........................................................................................1.3.2 安装中文输入法 ................................................................................1.3.3 虚拟机中使用USB 设备.....................................................................第2章 WiFi 网络的构成 ............................................................................................2.1 WiFi 网络概述 ...............................................................................................2.1.1 什么是WiFi 网络 ................................................................................2.1.2 WiFi 网络结构 ....................................................................................2.1.3 WiFi 工作原理 ....................................................................................2.1.4 AP 常用术语概述 ...............................................................................2.2 802.11协议概述2.2.1 频段2.2.2 使用WirelessMon 规划频段2.2.3 带宽2.3 配置无线AP 2.3.1 在路由器上设置AP 2.3.2 在随身WiFi 上设置AP 第3章 监听WiFi 网络 (5)3.1 网络监听原理 (5)3.1.1 网卡的工作模式 (5)3.1.2 工作原理 (5)3.2 配置管理无线网卡 (6)3.2.1 Linux 支持的无线网卡 (6)3.2.2 虚拟机使用无线网卡 (8)3.2.3 设置无线网卡 (8)3.3 设置监听模式 (12)3.3.1 Aircrack-ng 工具介绍 (12)3.3.2 Aircrack-ng 支持的网卡 (13)......................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Kali Linux 无线网络渗透测试教程(内部资料)—— 版权所有.2. 3.3.3 启动监听模式 (14)3.4 扫描网络范围 (16)3.4.1 使用airodump-ng 扫描 (16)3.4.2 使用Kismet 扫描 (19)第4章 捕获数据包 ....................................................................................................4.1 数据包简介 ...................................................................................................4.1.1 握手包 ................................................................................................4.1.2 非加密包 ............................................................................................4.1.3 加密包 ................................................................................................4.2 使用Wireshark 捕获数据包 ...........................................................................4.2.1 捕获非加密模式的数据包 ................................................................4.2.2 捕获WEP 加密模式的数据包 ............................................................4.2.3 捕获WPA-PSK/WPA2-PSK 加密模式的数据包 ..............................4.3 使用伪AP ......................................................................................................4.3.1 AP 的工作模式 ...................................................................................4.3.2 创建伪AP ...........................................................................................4.3.3 强制客户端下线 ................................................................................4.3.4 捕获数据包 ........................................................................................第5章 分析数据包5.1 Wireshark 简介...............................................................................................5.1.1 捕获过滤器 ........................................................................................5.1.2 显示过滤器5.1.3 数据包导出 5.1.4 在Packet List 面板增加无线专用列 5.2 使用Wireshark 5.2.1 802.11数据包结构 5.2.2 分析特定BSSID 包5.2.3 分析特定的包类型 5.3 分析无线AP 认证包 5.3.1 分析WEP 认证包 5.3.2 分析WPA 认证包 第6章 获取信息6.1 AP 的信息6.1.1 AP 的SSID 名称6.1.2 AP 的MAC 地址6.1.3 AP 工作的信道6.1.4 AP 使用的加密方式6.2 客户端的信息6.2.1 客户端连接的AP 6.2.2 判断是否有客户端蹭网 ................................................................................................................................................................................................................................................................................................................................................................................................... ...............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................5.2.4 分析特定频率的包 ............................................................................................................................................................................................Kali Linux 无线网络渗透测试教程(内部资料)—— 版权所有·3·6.2.3 查看客户端使用的QQ 号...................................................................6.2.4 查看手机客户端是否有流量产生 ....................................................第7章 WPS 加密模式 ................................................................................................7.1 WPS 简介 .......................................................................................................7.1.1 什么是WPS 加密 ................................................................................7.1.2 WPS 工作原理 ....................................................................................7.1.3 WPS 的漏洞 ........................................................................................7.1.4 WPS 的优点和缺点 ............................................................................7.2 设置WPS .......................................................................................................7.2.1 开启WPS 功能 ....................................................................................7.2.1 在无线网卡上设置WPS 加密 ............................................................7.2.2 在移动客户端上设置WPS 加密 ........................................................7.3 破解WPS 加密 ...............................................................................................7.3.1 使用Reaver 工具 .................................................................................7.3.2 使用Wifite 工具7.3.3 使用Fern WiFi Cracker 工具第8章 WEP 加密模式8.1 WEP 加密简介8.1.1 什么是WEP 加密8.1.2 WEP 工作原理8.1.3 WEP 漏洞分析8.2 设置WEP 加密8.2.1 WEP 加密认证类型8.2.2 在AP 中设置WEP 加密模式8.3 破解WEP 加密8.3.1 使用Aircrack-ng 工具8.3.2 使用Wifite 工具破解WEP 加密8.3.3 使用Gerix WiFi Cracker 工具破解WEP 加密8.4 应对措施第9章 WPA 加密模式 ...............................................................................................9.1 WPA 加密简介 ..............................................................................................9.1.1 什么是WPA 加密 ...............................................................................9.1.2 WPA 加密工作原理 ...........................................................................9.1.3 WPA 弥补了WEP 的安全问题 ...........................................................9.2 设置WPA 加密模式 ......................................................................................9.2.1 WPA 认证类型 ...................................................................................9.2.2 加密算法 ............................................................................................9.2.3 设置AP 为WPA 加密模式 ..................................................................9.3 创建密码字典 ...............................................................................................9.3.1 使用Crunch 工具 ................................................................................9.3.2 使用pwgen 工具 ................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Kali Linux 无线网络渗透测试教程(内部资料)—— 版权所有·4· 9.3.3 创建彩虹表 ........................................................................................9.4 破解WPA 加密 ..............................................................................................9.4.1 使用Aircrack-ng 工具 .........................................................................9.4.2 使用Wifite 工具破解WPA 加密 .........................................................9.4.3 不指定字典破解WPA 加密 ...............................................................9.5 WPA 的安全措施 ..........................................................................................第10章 WPA+RADIUS 加密模式 ............................................................................10.1 RADIUS 简介 ..............................................................................................10.1.1 什么是RADIUS 协议 .......................................................................10.1.2 RADIUS 的工作原理 .......................................................................10.2 搭建RADIUS 服务 ......................................................................................10.2.1 安装RADIUS 服务 ...........................................................................10.2.2 配置文件介绍10.3 设置WPA+RADIUS 加密10.3.1 配置RADIUS 服务10.3.2 配置MySQL 数据库服务10.3.3 配置WiFi 网络10.4 连接RADIUS 加密的WiFi 网络10.4.1 在Windows 下连接RADIUS 加密的WiFi 网络10.4.2 在Linux 下连接RADIUS 加密的WiFi 网络10.4.3 移动客户端连接RADIUS 加密的WiFi 网络10.5 破解RADIUS 加密的WiFi 网络10.5.1 使用hostapd-wpe 创建伪AP 10.5.2 Kali Linux 的问题处理10.5.3 使用asleap 破解密码10.6 WPA+RADIUS 的安全措施 .........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Kali Linux无线网络渗透测试教程(内部资料)——版权所有·5·第3章监听WiFi网络网络监听是指监视网络状态、数据流程以及网络上信息传输。

BackTrack4(BT4)破解无线上网

BackTrack4(BT4)破解无线上网

BackTrack4(BT4)破解无线上网,bt4 U盘集成spoonwep2与spoonwpa光盘版BT4及破.解方法我用bt4-beta光盘版破.解方法与命令,那里不对请各位高手给予指点及修改。

我的显卡NVIDIA GeForce 9300M GS,我的网卡是Intel (R) WiFi Link 5100 AGN,先将网卡的驱动软件升级到12.2.0.11这版本(其他版本我个人试过多不行),下载了bt4-beta,下载了spoonwep2(下载后解压),下载了SWPA(下载后解压),用雨林木风的UltraISO 8.66软件编辑spoonwep.lzm及SWPA.lzm这2个文件到bt4-beta下的modules目录中,然后用nero7.5.9.0软件将保存好的镜像刻录成DVD光盘,一张完美的光盘版bt4-beta做好啦。

光盘启动,用户名:root回车、密码:toor(一般多不会显示)回车、startx回车后就进入图形界面(显卡支持的话)。

3条命令破.解法:先开一个窗口输入第一条:aireplay-ng -9 wlan0回车(等待数据跳动停止)输入第二条:airodump-ng --ivs -w sjb -c 6 wlan0回车另开一个窗口输入第三条:aircrack-ng -n 64 -b 00:11:22:33:44:55 sjb-01.ivs回车(00:11:22:33:44:55改成实际要破.解密码的网卡,如sata数据包涨的够快,大约到15000个左右密码自动就出来啦,目前只能被动破.解密码,还没有注入成功过,如sata数据包涨的很慢,就只能开着电脑慢慢等待)spoonwep2破.解法:先开一个窗口输入ln -fs bash /bin/sh回车,再输入ls -al /bin/sh回车(这个命令可以显示是否设置成功,显示bash为成功,dash为失败),如是成功的话就输入spoonwep2回车后就会弹出spoonwep2的窗口啦。

破解无线WEP软件BackTrack 3的使用

破解无线WEP软件BackTrack 3的使用
然后使用k-mac工具把自己的无线MAC伪装成对方的,呵呵。如下图
好了,现在看下无线连接连上了吧,看下图
再打开cmd看下是否可以上网,成功。大功告成~
这里另外补充一点,有时即使把自己的MAC地址伪装成对方内网机器的MAC明明显示连接上了依旧不能上网,出现这种情况是因为其内网地址不是DHCP自动分配而是手动分配,这时侯还需要用科来网络分析系统把对方的内网IP给分析出来,这样才能上网。我这里就不实验了。
进入系统后打开shell,下图
输入spoonwep,出现下图画面
按下图选择好后单击NEXT
选择添加出现下图画面,填上相应名称密码,确定。好了现在应该可以上了
咦?奇怪哦,密码什么的都是对的怎么显示还是没连接上呢?信号明明是不错的啊,出现这个情况一般是对方路由设置了MAC地址过滤,出现这个情况怎么办呢?呵呵,让我们来小做下手脚。
然后使用k-mac工具把自己的无线MAC伪装成对方的,呵呵。如下图
好了,现在看下无线连接连上了吧,看下图
再打开cmd看下是否可以上网,成功。大功告成~
这里另外补充一点,有时即使把自己的MAC地址伪装成对方内网机器的MAC明明显示连接上了依旧不能上网,出现这种情况是因为其内网地址不是DHCP自动分配而是手动分配,这时侯还需要用科来网络分析系统把对方的内网IP给分析出来,这样才能上网。
选择BT光盘位置,我这里使用的是虚拟光驱(盘符为K),选择BT安装位置:选一个空间大小在10G以上的硬盘分区就行。然后确认安装,中间会让你创建boot和BT3两个文件ቤተ መጻሕፍቲ ባይዱ,直接点是,安装完成后出现(下图),记住用户名:root;密码:toor(但这里不用)
将附件中的spoonwep2.lzm拷贝到BT3\modules中,好了至此安装完成,重启后出现双系统选择Backtrack by CoLiN,下图

明教教主的Backtrack 5 BT5手册

明教教主的Backtrack 5 BT5手册

BT5 讲解By: 279944630@1.信息收集2.扫描工具3.漏洞发现4.社会工程学工具5.运用层攻击MSF6.局域网攻击7.密码破解8.维持访问IP设置动态的IP设置:ifconfig eth0 192.168.0.1/24设置IP和子网掩码(马上生效,但重启不保存)route add default gw 192.168.0.254 网关设置echo nameserver 192.168.0.1 > /etc/resolv.conf 设置DNS地址//跟上面功能一样(vi /etc/resolv.conf)/etc/init.d/networking restart 重启网卡静态IP设置:用ifconfig –a 可以查看到你所有的网卡信息,选择你要设置的IP网卡,使用vi或者nano 命令行编辑器来编辑配置文件,我这里用的是vi编辑器。

按“i”键进入编辑状态,在原有的iface eth0 inet dhcp这行前面加上一个#号,注释掉它。

然后换行输入以下信息,平时我们只需要输入address、netmask、gateway等三个信息就可以了,网络地址和广播地址可以不用输入,按“Esc”键推出编辑状态,按“Shift+;”接着输入“wq”保存和退出。

最好使用命令:/etc/init.d/networking restart重启网卡这IP就可以生效了。

Vi /etc/network/interfaces 编辑IP地址设置好后在重启下网卡 /etc/init.d/networking restart 重启网卡第一部分DNS信息收集:首先BT5 要进入这个目录下都是DNS信息收集的几个工具个人感觉Dnsmap 比较强大,它使用google 搜索引擎取额外的名字与子域名非常类似于dnsenum,可以使用内建的“密码字典”来暴力破解子域名,也可以使用用户自定义的字典。

命令举例:./dnsmap.pl 常用参数命令举例:./dnsmap.pl – -w dns.txt –c baidu.csv 扫描保存在baidu.csv 文件里dnsenum的目的是尽可能收集一个域的信息,下载地址:/p/dnsenum/。

数组中和为定值的所有组合

数组中和为定值的所有组合

数组中和为定值的所有组合1. 引言在编程中,经常会遇到需要找出数组中和为定值的所有组合的问题。

本文将介绍一种解决这类问题的常见算法,并给出具体的实现步骤。

2. 解决思路要找出数组中和为定值的所有组合,我们可以采用回溯算法来解决。

回溯算法是一种经典的算法,它通过不断地尝试可能的解,当发现已经不能满足条件时,就返回上一步继续尝试其他的解。

下面是具体的解决思路: 1. 定义一个数组result,用来存放所有满足条件的组合。

2. 定义一个辅助函数backtrack,用来进行回溯。

3. 在backtrack函数中,需要定义三个参数: - nums:输入的数组 - target:目标和 - temp:当前的组合 4.在backtrack函数中,需要进行以下操作: - 如果target等于 0,说明已经找到了满足条件的组合,将temp加入result中。

- 如果target小于 0,说明当前的组合已经不可能满足条件了,直接返回。

- 遍历数组nums,对于每个元素进行以下操作: - 将当前元素加入temp中。

- 对于剩余的部分,进行递归调用backtrack函数。

- 将当前元素从temp中移除。

5. 在主函数中,调用backtrack函数,并将结果返回。

3. 实现步骤下面是使用 Python 语言实现该算法的具体步骤:def combinationSum(nums, target):result = []def backtrack(nums, target, temp):if target ==0:result.append(temp[:])returnif target <0:returnfor i in range(len(nums)):temp.append(nums[i])backtrack(nums[i:], target - nums[i], temp)temp.pop()backtrack(nums, target, [])return result4. 示例为了更好地理解算法的思路,我们来看一个具体的例子。

BT4汉化版安装使用教程

BT4汉化版安装使用教程

BT4汉化版安装使用教程一、安装BT4汉化版:2.将ISO镜像文件刻录成一张安装盘,或者使用虚拟机软件进行安装。

二、启动BT4汉化版:1.重启计算机并选择从安装盘启动。

2.选择“Start BackTrack GUI”以启动图形界面版本。

三、配置网络:1.点击桌面右上角的网络图标,选择一个可用的Wi-Fi网络并输入密码进行连接,或者使用有线网络连接。

2.如果需要配置代理服务器,可以在“系统设置”中选择“网络代理”,然后输入代理服务器的IP地址和端口号。

四、使用BT4汉化版:1.打开终端,可以通过单击桌面上的终端图标或者按下Ctrl + Alt+ T组合键来打开。

2.在终端中输入各种命令来执行不同的任务,比如扫描网络、渗透测试等。

例如,输入“ifconfig”查看网络接口信息,输入“nmap”进行网络扫描,输入“msfconsole”打开Metasploit框架等。

可以通过输入命令加上参数来使用命令的不同功能。

五、其他常用工具的使用:1.在BT4汉化版中可以找到许多常用的渗透测试和安全工具,如Wireshark、Nessus、John the Ripper等。

2.通过单击“应用程序”菜单可以访问和使用这些工具。

可以通过简单地浏览菜单来了解这些工具的用途和功能。

3.在终端中输入工具的名称加上“-h”或“--help”可以查看工具的帮助文档,了解工具的命令和参数。

六、安全措施:1.在使用BT4汉化版进行渗透测试或其他安全任务时,请务必获得合法的授权,不要非法攻击他人的计算机系统。

2.在使用BT4汉化版时,注意不要误操作和删除重要的系统文件,以免造成无法修复的损坏。

3.及时更新系统和安全工具,以保证系统和工具的安全性。

总结:通过以上安装和使用教程,你可以学会如何安装和使用BT4汉化版进行网络安全测试和渗透测试。

在操作时,要注意合法性和安全性,以确保使用该系统进行的任务是合法和安全的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 BackTrack linux 是什么?BackTrack是基于Slackware和SLAX的自启动运行光盘,它包含了一套安全及计算机取证工具。

它其实是依靠融合Auditor Security Linux和WHAX(先前的Wh oppix)而创建成的。

2 相关链接2.1 官方正式链接官方网站/backtrack.html了解BackTrack linux,从这里开始获得BackTrack linux /backtrack_download.html 提供网络下载、CD购买,以及正式的安装文档官方社区:/backtrack破解web密码准备工作:1 进入操作系统,安装好卡王管理程序,点“可用网络”记下你打算破解的AP信号的频道。

2 把网卡接在电脑USB口上重启电脑,把电脑设置为光驱启动,如果你不知道如何设置请参考主板说明书,或者直接google一下,(现在很多电脑买回来默认开启光驱启动,所以你不设置说不定也可以)3 放入BT3光盘,选择第一项BT3 Graphics mode (KDE) 进入linux 系统,如果不选择会倒数30秒自动进入。

正式开始破解,首先拿自己的路由开刀(无客户端模式)ESSID:CWZMD1 点击左下角第二个图标(黑色)开启一个窗口,输入:spoonwep 回车后10秒左右弹出spoonwep2 程序:NET CARD 网卡接口选择WLAN0DRIVER 驱动选择NORMALMODE 模式选择UNKNOWN VICTIM点NEXT 转到VICTIMS DISCOVERY 窗口:2 首先点击左上角下拉菜单选择FIXED CHAN 然后拉箭头指定频道我的路由是3这里的CHAN HOPPING 是全频段扫描点击右上角LAUNCH 按钮(点完后会变成ABORT ) 这时会弹出抓包窗口,可作为参考,也可不用理会。

20秒左右程序会显示扫描到的信息,其中:ESSID 路由广播名称MAC 路由的MAC地址CHAN 使用的频道POW 信号强度DATA (注意:这个数值一直为0基本无法破解,你可另寻时机等到有DATA再破)CLIS 空白代表无客户端,打钩则代表有客户端选择我自己的路由CWZMD ,然后点SELECTION OK 转到ATTACK PANEL 窗口:3 第一个下拉菜单有4个选项,后面3个都可作为无客户端攻击模式,其中:ARP REPLAY ATTACK (有客户端时用)P0841 REPLAY ATTACK (次次选)CHOPCHOP & FORGEATTACK (次选)FRAGMENTATION & FORGE ATTACK (首选)第二个下拉菜单有3个选项,其中:??? LENGTH (不指定加密位数,首选)128 BITS LENGTH (指定128位加密,次次选)64 BITS LENGTH (指定64位加密,次选)两个下拉菜单右边的Inj Rate 是每秒发包数量,选默认的600即可。

选择好2个下拉菜单,点击左边LAUNCH 按钮开始自动破解,破解速度和信号强度成正比,破解过程中抓包时间要等15分钟左右。

抓包数量要在3万个数据包,抓包完成后一分钟左右密码就破解出来了下面实战破别人的路由(有客户端模式)选了个最国内最常见的TP-LINK注:有客户端模式比无客户端成功率要高。

选中打算破解的路由,下面会显示当前所有连接到这个路由的合法客户端,选择一个POWER 和PACKETS 都比较高的客户端,最后点SELEETION OK 转到ATTACK PANEL 窗口选中ARP REPLAY ATTACK点击LAUNCH,之后的工作是全自动的,直到出现WEP Key ,此路由密码宣告破解。

我也是看着好玩试了试,还行,首先是你要有BT3光盘,并选择光盘启动其中spoonwep是spoonwep2需要的全部指令:(红色字体的需要替换自身参数)1) ifconfig -a(可以查看到自己机子无线网卡的MAC地址和无线网卡的设备名称<通常为usb0或者wlan0>), 保留这个窗口方便下几步查看需要的信息, 打开新命令窗口进入一步)2) airmon-ng start wlan02(wlan0为无线网卡, 2为需要监听的频道, 根据自己情况输入, 此步骤为打开无线网卡的监听模式)3) airodump-ng –ivs -w name -c 2wlan0(获取频道2的所有无线AP的信息, wlan0是无线网卡, 2为频道, 这一步的频道需要跟上一步的一致, 命令输入后会显示周围所有频道为*的无线AP,显示的列表:BSSID : 无线AP的Mac 地址PWR: AP信号的大小RXQ:干扰值Beacons:发送和接受的数据包, 有数据传输的时候就会跳动#Data:数据, 破解需要的最关键的就是这个CH:频道MB:网络连接速度ESSID: AP的名称保留这一窗口, 打开新的命令窗口进入下一步)4) aireplay-ng -1 0 -e ap_essid-a ap_mac-h XXXXXXXXXX wlan0-1 is -one (发送欺骗, ap_essid为AP的名称, 例如Linksys或者TP-Link, ap_mac为AP 的MAC地址, 第三步的BSSID就是AP的MAC地址, XXXXXXXXX为自己无线网卡的MAC地址, 第一步可以看到. 这一步成功后会显示Successful, 如不成功需要在信号强的地方重试, 成功后才可以进入下一步)5) aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 wlan0(ap_mac为无线AP的mac地址, 具体看步骤3, XXXXXXXX为无线网卡的mac地址, wlan0为网卡, 这一步执行以后, 开始正确的收发数据包, #Data开始上涨)6) aircrack-ng -n 64 -b ap_mac name-01.ivs(开始破解, ap_mac为ap的mac地址, 64指的是使用了64位加密, 多次破解失败的话可以试128)多数情况下当#data开始迅速跳动的时候就可以开始破解了, 不需要等到多少包, 如果#data这个数据增长缓慢的话, 换个位置到无线信号强的地方再试,命令输入正确的话最快3分钟搞定一个64位加密的web AP是没问题的!一、先开始制作启动U盘:将下载好的backtrack3(BT3) usb版(下载地址在文章末尾)文件bt3b141207.rar直接解压到U盘(1G以上容量)。

把Boot 和BT3两个文件夹放到U盘的根目录,打开BOOT文件夹双击运行" bo ...一、先开始制作启动U盘:将下载好的backtrack3(BT3) usb版(下载地址在文章末尾)文件bt3b141207.rar直接解压到U盘(1G以上容量)。

把Boot 和BT3两个文件夹放到U盘的根目录,打开BOOT文件夹双击运行" bootinst.bat "批处理文件。

U盘里就会多出4个文件." isolinux.boot" "isolinux.cfg" "isolinux.bin " "syslinux.cfg" (如果想要中文截面的BT3的菜单,就在下载BT3中文语言包。

下载地址:/cn/docs/listallfiles.do 提取密码:4871454552251231。

(用的是免费的网络硬盘,广告较多,有些朋友可能没认真看没找到,我说下大概位置,输入提取码后,拉到中间找下面的几个字(红色的) 以下这三个链接后两个均可下载推荐快车(flashget)高速下载文件下载文件(IE浏览器) 下载文件(非IE浏览器))把压缩包里的"中文包"解压出来,将里面的*.lzm文件拷贝到u盘的BT3\modules目录,即可实现bt3中文化。

)二、之后重启windows 进入BIOS设置,把BIOS里的frist boot device设置为USB-HDD (或者是USB--ZIP)再重启选择从usb启动。

系统进入backtrack3 系统。

三、现在开始破解1.在shell窗口中输入ifconfig 命令,出现如下信息:lo no wireless extensions.eth0 no wireless extensions.eth1 IEEE 802.11g ESSID:"" Nickname:""Mode:(......)Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3Retry:off RTS thr:off Fragment thr:offEncryption key:offPower Management:offLink Quality=0/94 Signal level=-95 dBm Noise level=-95 dBmRx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0Tx excessive retries:0 Invalid misc:0 Missed beacon:02.找出你的无线网卡名字,我这里是eth1.再启动你的网卡为Moniter模式(输入airmon-ng start eth1 11)。

再输入ifconfig 命令,返回如下信息:lo no wireless extensions.eth0 no wireless extensions.eth1 IEEE 802.11g ESSID:"" Nickname:""Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3Retry:off RTS thr:off Fragment thr:offEncryption key:offPower Management:offLink Quality=0/94 Signal level=-95 dBm Noise level=-95 dBmRx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0Tx excessive retries:0 Invalid misc:0 Missed beacon:03. 输入命令airodump-ng -c 11 --bssid 00:1A:01:8D:C3:B2 -w outputs eth1.命令中的11 表示要破解的频道号,bssid后面的数字表示破解目标的MAC物理地址,outputs表示要生成的包的名称。

相关文档
最新文档