BT3使用方法Word文档格式.docx

上传人:b****1 文档编号:1208270 上传时间:2023-04-30 格式:DOCX 页数:24 大小:1.04MB
下载 相关 举报
BT3使用方法Word文档格式.docx_第1页
第1页 / 共24页
BT3使用方法Word文档格式.docx_第2页
第2页 / 共24页
BT3使用方法Word文档格式.docx_第3页
第3页 / 共24页
BT3使用方法Word文档格式.docx_第4页
第4页 / 共24页
BT3使用方法Word文档格式.docx_第5页
第5页 / 共24页
BT3使用方法Word文档格式.docx_第6页
第6页 / 共24页
BT3使用方法Word文档格式.docx_第7页
第7页 / 共24页
BT3使用方法Word文档格式.docx_第8页
第8页 / 共24页
BT3使用方法Word文档格式.docx_第9页
第9页 / 共24页
BT3使用方法Word文档格式.docx_第10页
第10页 / 共24页
BT3使用方法Word文档格式.docx_第11页
第11页 / 共24页
BT3使用方法Word文档格式.docx_第12页
第12页 / 共24页
BT3使用方法Word文档格式.docx_第13页
第13页 / 共24页
BT3使用方法Word文档格式.docx_第14页
第14页 / 共24页
BT3使用方法Word文档格式.docx_第15页
第15页 / 共24页
BT3使用方法Word文档格式.docx_第16页
第16页 / 共24页
BT3使用方法Word文档格式.docx_第17页
第17页 / 共24页
BT3使用方法Word文档格式.docx_第18页
第18页 / 共24页
BT3使用方法Word文档格式.docx_第19页
第19页 / 共24页
BT3使用方法Word文档格式.docx_第20页
第20页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

BT3使用方法Word文档格式.docx

《BT3使用方法Word文档格式.docx》由会员分享,可在线阅读,更多相关《BT3使用方法Word文档格式.docx(24页珍藏版)》请在冰点文库上搜索。

BT3使用方法Word文档格式.docx

网卡ID>

即可

输入命令,并回车,即可看到下面的信息:

 

解释一下几个名称

BSSID:

扫描到的无线路由的MAC地址,这个地址破解的时候需要用到

PWR:

无线路由的信号强度

Beacons:

向此路由发送的数据包的数量

#Data:

网卡抓到的数据包的数量

CH:

无线路由所在的信道

ENC与CIPHER,这个是无线路由的加密方式

ESSID:

无线路由的SSID的名称

我们这次举的例子,要破解的,必须为ENC:

wep,CIPHER:

wep,如上图的YEROC,就是非常合适的一个破解的对象

至于wpa加密的,由于不能抓到足够的数据包,不知道能不能破解,有兴趣的,你可以自己去试

现在我们就要查看,那个无线路由的#Data那一栏的数值变化比较快,数据包比较多,这样我们才能破解

我们看到,YEROC已经有17个数据包了,那我们就破解它

3.开始破解,再打开一个命令行模式,什么?

不知道怎么打开命令行模式,自己看文章上半部分去

打开命令行窗口,运行:

spoonwep

然后回车

打开spoonwep后

VictimMAC:

这个栏里,输入我们要破解的无线路由的MAC码,也就是MAC地址

是要破解的无线路由的MAC码,不是你无线网卡的MAC码

NetCard中,选择刚才运行airodump-ng-w123eth1这个命令中用到的无线网卡

我的为eth1,我就选择了eth1

Channel:

选择要破解的无线路由所在的信道,YEROC为六,我就选择了六

InjRate,为默认即可Launch那个栏位,选择下拉的第二项0841REPLAYATTACK

然后点击Launch按钮,就开始破解了

开始破解后,要抓到六万到十万的数据包,才能破解,我这个抓了四十分钟才抓够数据包,才破解的。

此时,由于在运行,你看不到数据包的变化,没关系

此时,再打开一个命令行窗口,输入airodump-ng-w123eth1然后回车

你就会看到#Data的数据包在不断的变化,因为运行spoonwep时,刚才那个airodump-ng的窗口会数据显示

把spoonwep2.lzm解压缩到U盘上,放到/BT3/modules/下面

打开BOOT目录,运行bootinst.bat

有可能出错提示要加-f参数,原因是系统把U盘认成了“本地磁盘”而非“可移动磁盘”。

然后再运行bat,安装就成功了。

如果你的系统是把U盘认成“可移动磁盘”那就无须添加-f。

实际上就是把bat文件里的“:

setupNT”下面的

\boot\syslinux\syslinux.exe-ma-d\boot\syslinux%DISK%:

改为

\boot\syslinux\syslinux.exe-fma-d\boot\syslinux%DISK%:

如需要用户名和密码

用户名:

root

密码:

toor

如果无法进入图形界面,请输入startx即可。

特别错误注意:

部分bt3光盘的启动界面不是上图那样,而是如下图的界面:

若是与下图相同则须选择第3项启动!

6、破解

如图所示,在菜单栏中单击即可启动spoonwep2,或者在终端窗口里输入“spoonwep”,也能启动。

选择无线网卡,选择无线网卡,根据自己的选吧(实在不会都都试一下,看哪个能搜到信号就用哪个)驱动选normal,因为作为攻击端,我们并不清楚对方WEP的密码是多少,所以选unknownvictim。

选好后点下面的next。

搜索信号完成后,会看到很多无线网络(如果你没搜到,不是网卡选择错误就是附近没人用无线网络)选择其中一个,在软件下方会看到此AP的客户端,选择其中PACKET比较多的一台(因为我们是根据分析数据包来破解密码的,所以数据包越多破解的速度越快)

特别注意:

若是DATA显示为0或者1则不要浪费时间。

无客户端

总结:

一般等到3W左右的数据包就可以得到密码了。

Airodump-ngforWindows使用方法如下:

  步骤1:

打开CMD,通过cd命令进入到aircrack-ngforWindows版本所在目录,输入airserv-ng,如图:

在CMD下运行airserv-ng

  参数解释:

*-p,指定监听的端口,即提供连接服务的端口,默认为666;

*-d,载入无线网卡设备,需要驱动支持;

*-c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;

*-v,调试级别设定。

  作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:

在命令中出现的引号一律使用英文下的引号输入):

airserv-ng-d"

commview.dll|debug"

  或者

commview.dll|{myadapterid}"

  输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口。

换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡,如图:

airserv-ng工作中

  步骤2:

现在可以使用airodump-ng来搜索当前无线环境了。

注意,要另开启一个CMD,再输入如下命令:

airodump-ng127.0.0.1:

666

  这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。

在CMD下运行airodump-ng

  如上图所示,当确定预攻击目标AP的频道后,使用组合键Ctrl+C中断,即可使用如下参数来精确定位目标:

airodump-ng--channelnumber-wfilename127.0.0.1:

  这里输入“airodump-ng--channel7-wonewpa127.0.0.1:

666”,回车后可看到如下图所示的内容。

在CMD下运行airodump-ng进行抓包

  步骤3:

现在,就可以和前面在BackTrack2中讲述的一样进行Deauth攻击了,另开启一个CMD,输入(如下图所示):

aireplay-ng-01-aAP’sMAC127.0.0.1:

  参数解释参考前面对应章节。

进行Deauth攻击

  在个别情况下,可能会在上面命令结束时出现wi_write<

>

:

Operationnowprogress这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下并不会受此影响。

  步骤4:

再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。

命令如下:

aircrack-ng捕获的数据包名

  如果没有捕获到WPA握手数据包,就会有如下图所显示的“0handshake”,这个时候切回到刚才aireplay-ng所在的CMD中重复进行Deauth攻击。

没有获取到WPA握手数据包

  攻击过程中注意观察airodump-ng工作界面,当右上角出现如下图所示的提示时,就表示成功截获到WPA握手数据包了。

成功获取到WPA握手数据包

  此时再次使用aircrack-ng打开捕获的数据包,就可以看到截获到WPA<

1handshake>

的显示了,如下图所示,接下来便可以进行WPA本地破解了。

载入破解时成功识别出获得的WPA握手数据包

  破解WPA-PSK输入命令如下:

aircrack-ng-wpassword.txtonewpa*.cap

  这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。

回车后,显示如下图所示。

在CMD下破解WPA-PSK加密

  如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密钥成功解出了,如下图所示。

成功破解出WPA-PSK密码

Usb版BT3用SPOONWPA研究学习WPA更换字典和握手包的方法图解

研究学习WPA关键是二个问题。

其一是要生成一个握手包文件(*.cap),取到握手包数据。

其二是要有一个字典文件(*.txt)。

在实际操作过程中会出现这样的情况。

一是要导出握手包文件(因一时无法完成研究学习WPA),等下次再继续研究学习时,导入握手包文件。

这就要做导入导出握手包文件的操作。

二是一个系统自带字典文件不能解决WPA问题,需要用自编的字典文件进行研究。

因为字典文件是*.txt文件,因此这个字典可以根据实际情况自已编写,研究学习时可以更换不同的字典。

下面就图解详说Usb版BT3在SPOONWPA下更换握手包和字典的操作。

一、更换字典操作。

Usb版BT3在SPOONWPA下,系统自带了一个文件名为wordlist.txt的字典文件,这个字典文件是在系统启动时解压生成的,存放在/USR/LOCAL/BIN/WIFISPOONFEEDER/SPOONWPA/LIB文件夹下。

在下图页面的情况下可以进行更换字典文件。

更换字典文件按如下操作。

1、回到图标桌面(如下图),点开HOME图标(以下均按红线框内操作。

2、

点下图红线框内图标(向上一级文件夹)。

3、

出现下图时,点开USR文件夹

4、点开

LOCAL文件夹

5、点开BIN文件夹

6、

点开WIFISPOONFEEDER文件夹

7、点开SPOONWPA文件夹

8、

点开LIB文件夹

9、下图红线框内的文件wordlist.txt就是字典文件。

10、

将自已的字典文件复制到这个文件夹下,并删除原系统自带的字典文件,将自已的字典文件改文件名为“wordlist.txt”(因为系统必须是这个文件名)

11、改名后的字典文件“wordlist.txt”。

12、

回到SPOONWPA页面,点红线框内按钮继续研究。

13、运行情况如下图,现在系统就是用自已的字典文件进行研究了。

这个字典不行还可以再换一个………换N个都可以。

能不能研究出来就看你的字典文件好不好用了,不能责怪SPOONWPA研究不出来的。

祝你好运哦!

二、更换握手包文件(*.cap)操作。

在Usb版BT3运行SPOONWPA,系统会生成一个wscapture-01.cap文件,这个握手包文件存放在/USR/LOCAL/BIN/WIFISPOONFEEDER/SPOONWPA/TMP文件夹下。

因为运行SPOONWPA时系统运先将/USR/LOCAL/BIN/WIFISPOONFEEDER/SPOONWPA/TMP文件夹下的文件夹清空(关机时也不能保存这个文件)下图。

因此要用原有的握手包文件继续研究,就必须导入原来的握手包文件,但是重新运行SPOONWPA时,“CRACKING”标签是灰色的不能直按进行操作,如下图。

只有当系统生成握手包文件后且得到握手包后,“CRACKING”标签锁图标才会显示黄色的(可操作状态)如下图,在这样情况下才能更换握手包文件。

1、运行SPOONWPA。

先在命令窗口输入“SPOONWPA”如下图:

出现下图页面,已经启动了SPOONWPA了。

2、在“SETTINGS”页面进行相关设置,如下图。

第一项NETCARD选择网卡(我是用USB无线网卡,因此选“RAUSB0”);

第二项DRIVER选择第二个“NORMAL”;

第三项选择第二个“KNOWNVICTIM”,点“NEXT”,直接进行“HANDSHAKECAPTURE”页面。

在下图,任意输入二个MAC地址,如“111111111111和222222222222”,“VICTIMESSID”框放空不用输,再点“LAUNCHAUTOMATEDHANDSHAKECAPTURE”按钮。

出现下图页面时运行20钞钟的时间按红线框内的按钮,停止运行。

这时“CRACKING”标签的锁是显示黄色的,表明已生成了握手包文件(但没有取到握手包),点“CRACKING”标签,如下图。

在下图情况下,就可以更换握手包文件了(不要关闭SPOONWPA窗口,等更换好握手包文件后,回来继续操作)。

依次打开握手包文件夹“/USR/LOCAL/BIN/WIFISPOONFEEDER/SPOONWPA/TMP”就可以看到刚才生成的握手包文件了“wscapture-01.cap”(怎么打开,按更换字典文件的1-7步再打开TMP文件夹)出现下图。

这时将原来的握手包文件复制到这个文件夹里,替换这个握手包文件,注意文件名必须是“wscapture-01.cap”这是系统要求的哦。

回到SPOONWPA页面,如下图,按红线框内按钮,继续开始研究。

下图就是用替换的握手包文件进行研究了。

是不是有的人不知道在BT3下怎么找到硬盘或U盘,来进行复制字典文件或握手包文件的操作,下面补上。

看下图:

在桌面上点“SYSTEM”图标。

出现下图时,点“存储介质”图标

出现下图时就可以看硬盘或U盘了,点开U盘图标。

出现下图就可以看到U盘里的文件夹和文件了。

哈哈!

以上图解操作应该知道了吧。

祝你成功哦!

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2