• Backtrack破解wifi热点密码


    也许您已经知道了在设置无线密码的时候一定要使用WPA加密的方式,因为WEP加密会非常容易被破解,那到底有多容易呢?本文将会告诉你如何用Backtrack轻松破解无线密码。

     
    Backtrack是什么呢?如果你心中有这个疑问,那么你最好去Google一下,因为这里我不打算讲的。但我会提供一个下载地址。
     
    今天这个教程将一步步教您如何通过使用Backtrak系统破解wep加密的 ,但首先,你必须明白知识虽然是一种力量,但拥有知识并不意味着你可以去做非法的事情,一定要切记。知道怎样开锁并不意味着你一定会成为一个小偷,只把这 篇教程当做一种智力练习吧,如果你不能做到这一点,还是请你不要向下看比较好。
     
    其实在互联网上如何破解无线密码的教程非常之多,总结起来,无非是 aircrack-ng、beini(奶瓶)之流,采用的原理就是伪装成无线网内的合法用户,拦截密码。也许你会问,有很多教程比你的容易多了,为什么要用backtrack呢?有几个原因:
     
    Backtrack更专业:它是专门为无线网络安全开发的系统,内部集成了Linux下可用所有黑客工具,不仅破解WEP密码,用它可以完成一整个入侵流程
    Backtrack更安全:BT的另一个好处是你被发现的可能性会降低,最起码你可以伪装mac地址
    用windows久了,你不烦吗???
    你会需要些什么?
    除非你是个无线黑客老手,否则这些设备中总会有一个你是要去准备的,下面是你获得这些东西的方法:
     
    无线网卡—这是最重要的设备,一般来说笔记本会内置一个,不过有很多内置的无线网卡性能极差,有时候不能支持air-dump的功能,推荐买一个外接的USB无线网卡。
    Backtrack 5 CD 如果你没有这项装备,你有两个选择,一个是刻录一张backtrack cd,另一个使用虚拟机运行Backtrack系统,本站都提供了教程。
    一个采用WEP加密的无线网络 信号要达到可以入侵的强度的话,至少在无线AP的60米之内,建议自己搭建,不要去测试别人的,万一你的邻居是个大汉,你岂不是要····
    得记几条命令行 这种破解过程需要打入大量的命令行,你可以把他们都发送到你的手机上,随时查看,也可以开着这个页面,无所谓
    破解WEP
    首先要运行 Konsole,即Backtrack下的命令行,很容易找的,就在面板上
     
    输入这个命令,取得网络接口的列表
     
    airmon-ng这是我得到的结果 ra0,你得到的结果很有可能是不同的,记下这个代号,在后面的命令中代替我使用的 ra0
     
    现在,执行以下命令
     
    airmon-ng stop (interface)
    ifconfig (interface) down
    macchanger --mac 00:11:22:33:44:55 (interface)
    airmon-ng start (interface)
     
    对比我得到的结果,如果相同,那么恭喜你,你已经成功的伪造了你的mac地址为:00:11:22:33:44:55,如果不一样,那么很遗憾,你的网卡不支持。
     
    现在来看看这个无线网,执行
     
    airodump-ng (interface)这个命令会返回周围可用的无线信号,当你找到你要的地址时,按下Ctrl+C 停止侦测,找到你的目标,一定是一个wep加密方式的,记下他的BSSID。
     
     
    下面我们来看看目标网络中有些什么,抓一些包来看看,执行
     
    airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)channel那里就是填你的网络频道,bssid填写你刚才得到的dssid地址,filename随便填一个。顺便提一句,你可以用 Shift+Insert 组合键在Koncole里黏贴东西的。
     
     
    让他在这里抓包吧,咱们干点别的,打开另一个Konsole,输入
     
    aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)这里的ESSID 就是AP(无线接入点 Access Point)的 SSID,这里是 yoyo 执行这条命令之后,你应该会得到”Association successful”的返回。
     
     
    好了,快成功了,现在执行
     
    aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)这样我们就在制造了一些路由流量, 以便加速我们的破解,几分钟之后,这个命令栏就会疯狂的读写packet, (同时,此无线网内的其他终端应该无法访问互联网) 这时候你可以去干点别的,注意一下 “#Data” 这个栏,当它达到一万左右的时候就差不多了。
     
    接收数据的速度是由你的网卡和网速决定的,不过半个小时一般就足够了。
     
    当你收集到足够多的数据时,就是揭示密码MM真面目的时候了,启动第三个命令行,执行
     
    aircrack-ng -b (bssid) (file name-01.cap)记得你的filename吗?给他加个.cap
     
    如果数据不够,就会返回失败,你就得收集更多的数据重试,如果成功了,就会像下图一样:
     
     
    无线密码就是 “KEY FOUND.” 旁边的那些字,被我盖住了····
     
    破解了这个密码之后,脆弱的无线内网就暴露在你面前了,接下来(如果你不怀好意的话)该干什么呢?下次再讲。
     
    要是你只想蹭网,那你还不如用beini呢。
  • 相关阅读:
    Implementing a smoothly animated ListBox
    HTML head区的其他设置(转)
    How to: Display a Gradient Fill
    jQuery学习一
    Android中的日历读写操作!!! (转)
    画透明的图片
    How to: Draw Images with Transparency
    EasyTime TV——轻松玩MAC
    IOSproperty's synthesized getter follows Cocoa naming convention for returning 'owned' objects
    IOSButton CurrentTitle and titleLabel 使用
  • 原文地址:https://www.cnblogs.com/wwb0111/p/3098936.html
Copyright © 2020-2023  润新知