【转】使用BT3、BT4光盘系统、虚拟机vmware破解无线上网
使用BT3、BT4光盤(pán)系統(tǒng)、虛擬機(jī)vmware破解無(wú)線(xiàn)上網(wǎng)
最近到處都在談?wù)摗安渚W(wǎng)卡”,虬江路上也到處都有廣告,什么卡王,卡皇,號(hào)稱(chēng)可以免費(fèi)上網(wǎng)。真的可以破解嗎?也許是可以的。網(wǎng)絡(luò)上也有很多的討論,也有一些記者實(shí)地測(cè)試過(guò),“實(shí)踐是檢驗(yàn)真理的唯一標(biāo)準(zhǔn)”,那應(yīng)該是可以工作的吧。
如果你需要你的AP很難被破解,建議:
1)用WPA 加密方式,并且使用不可能被字典猜到的密碼,目前還是基本可靠的
2)如果只支持 WEP加密,那么,盡量考慮用隱藏 SSID的方式,這樣可以增加破解難度
3)如果只支持 WEP加密,那么,可以考慮使用中文名字作為SSID,這樣基本問(wèn)題不大。
4)一般破解時(shí)候,大家都會(huì)選擇常用的頻道,例如 6頻道, 第三步顯示頻道的時(shí)候,你的AP也會(huì)被列出來(lái),那么第一個(gè)目標(biāo)失敗的時(shí)候,黑客往往會(huì)選擇第二個(gè)容易下手的目標(biāo), 但是如果你選擇了8、 4、這些奇怪的頻道,那么狠客往往懶得重新進(jìn)入該頻道的監(jiān)控模式,你就可以逃過(guò)一劫。不過(guò), 某些廉價(jià)AP,往往對(duì)6 頻道做了優(yōu)化,這個(gè)頻道信號(hào)最強(qiáng)....這就沒(méi)辦法了。
5)有空換換你的密碼:)
作為一個(gè)技術(shù)愛(ài)好者,我也花了一個(gè)晚上實(shí)踐了一下。先說(shuō)我的設(shè)備,一臺(tái)筆記本電腦,ASUS E1000H,內(nèi)置的無(wú)線(xiàn)網(wǎng)卡,RT2860。正好別人又送了我一塊Netgear WG111V2,USB端口的。
軟件我選擇了最新的BT4,不要誤解哦,不是我們通常說(shuō)的下載用到的那個(gè)BT哦。BT4的官方站點(diǎn)可以參見(jiàn)http://www.remote-exploit.org/
非常好的站點(diǎn),那里提供了好幾個(gè)版本,有Alpha,Beta和Pre Release版本,提供了可供安裝的DVD-ISO版本。對(duì)于Beta還提供了我非常喜歡的虛擬機(jī)版本,VMware Appliance版本。干嗎要浪費(fèi)時(shí)間啊?說(shuō)干就干。我選擇VMware虛擬機(jī)因?yàn)槲覍?duì)這個(gè)非常在行,當(dāng)然也有別的方法,網(wǎng)上有很多的文檔告訴你如何將BT3,BT4安裝到硬盤(pán)上或者USB上。對(duì)于這些需求,你可以看看這些地點(diǎn),BT4玩轉(zhuǎn)無(wú)線(xiàn)上網(wǎng)加密,BT4破解無(wú)線(xiàn)網(wǎng)密碼,Grub4dos。有關(guān)如何安裝有非常歐元的文檔,有興趣可以去找找看。但是對(duì)于我,我覺(jué)得VMware帶給我的好處就是沒(méi)必要去重新分區(qū),而且我的硬件,CPU,1G內(nèi)存,完全可以跑的動(dòng)VMware虛擬機(jī)。立即安裝了VMware Workstation,因?yàn)槲沂荲CP,我有正式的注冊(cè)號(hào)。沒(méi)有條件的話(huà),也可以使用免費(fèi)的VMware Server。
好了,下載BT4的虛擬機(jī)版本,釋放,修改一下內(nèi)存為384M(這步也可以不做),網(wǎng)絡(luò)選NAT。我這么做的好處是,我可以通過(guò)我的網(wǎng)絡(luò)上網(wǎng)進(jìn)行資料的搜索。這也是當(dāng)初裝到硬盤(pán)上所沒(méi)有的好處,畢竟這是在實(shí)驗(yàn),還需要大量的搜索工作需要做。我在Windows下使用了我的無(wú)線(xiàn)網(wǎng)絡(luò)。進(jìn)入虛擬機(jī)后,用Root登錄,密碼toor。
ifconfig -a 應(yīng)該可以查看到所有的Interfaces,一般會(huì)看到eth0和Local,如果可以搜索到無(wú)線(xiàn)網(wǎng)卡,就會(huì)有Wlan0。如果你看不到wlan0,要么就去尋找合適的驅(qū)動(dòng),要么就換設(shè)備。我在beta中就找不到我的RT2860和WG111V2。我只能放棄。但是在BT4官方論壇中看到WG111V2是支持的,抱著試試看的心態(tài),我按照官方站點(diǎn)上的步驟,重新安裝了BT4 pre release的虛擬機(jī)(有關(guān)虛擬機(jī)的安裝就不在這里討論了),插入我的USB WG111,可以認(rèn)出了。
進(jìn)入BT4 Pre Release的虛擬機(jī),同樣運(yùn)行ifconfig -a,看到了wlan0。如果要想使Eth0工作,你還需要運(yùn)行一條命令。這個(gè)提示在Pre release版本中沒(méi)有提示了。
記住:執(zhí)行 /etc/init.d/networking start,網(wǎng)絡(luò)就啟動(dòng)了。
運(yùn)行airmon-ng start wlan0 6,目的是建立一個(gè)monitor端口,監(jiān)聽(tīng)某個(gè)頻道,最后的一個(gè)6就是監(jiān)聽(tīng)channel 6吧。成功后會(huì)看到建立的是mon0或者monxx,記住這個(gè)端口。運(yùn)行airmon-ng查看所有的mon端口。
下面你可以使用通常的抓包軟件和破解軟件來(lái)進(jìn)行解密了,比如BT4中提供的aircrack等。這里我要介紹的是spoonwep2和spoonwpa,這2個(gè)工具。這是2個(gè)集成了抓包和破解的工具,分別由哦那個(gè)與破解WEP和WPA。在Pre release中,不再提供對(duì)lzm包的支持,因此你需要找dep的包,晚上有提供2個(gè)打包在一起的安裝包,allspoon.deb。
運(yùn)行dpkg –i allspoon.deb 就安裝好了2個(gè)包。
執(zhí)行startx進(jìn)入GUI界面,在桌面上應(yīng)該就有spoonwep2和spoonwpa的執(zhí)行程序。需要破解wep的密碼,執(zhí)行spoonwep2。以破解WEP為例,WPA的過(guò)程是一樣的。過(guò)程分為3步。
1 選擇網(wǎng)卡,選擇你監(jiān)聽(tīng)的端口,mon0比如。
選擇模式,normal。
選擇需破解的AP性質(zhì),選擇Unknown Victim。如果你選擇Known Victim,就會(huì)跳過(guò)第2步,需要輸入破解的AP的mac地址。一般可選擇Unknown Victim。
全部選好以后,點(diǎn)Launch進(jìn)入第2步。
2 進(jìn)入Scan模式。這里有2個(gè)選項(xiàng),CHAN Hopping,掃描所有的頻道,和Fixed CHAN,固定的頻道。一般可以選擇CHAN Hopping
搜索附近所有的AP。然后選擇一個(gè)你想要破解的,點(diǎn)擊Launch,進(jìn)入破解的第3步。
3 選Fragmentation & Forge Attack,點(diǎn)Launch進(jìn)入破解的過(guò)程。
如果這個(gè)AP在工作的情況下,你會(huì)看到有抓到多少個(gè)包的提示。一般對(duì)于WEP的破解,需要抓取約15000個(gè)包以上。我曾經(jīng)花了約15分鐘,抓了16000個(gè)包,破解了一個(gè)AP的信號(hào),出現(xiàn)的結(jié)果會(huì)是如mac地址那樣的每個(gè)2位一個(gè)“:” 的數(shù)據(jù),實(shí)際輸入的時(shí)候過(guò)濾掉“:”就是結(jié)果了。
一些說(shuō)明:
1 需要破解的AP必須是要在工作的,而且如果數(shù)據(jù)傳輸越多,越容易收集到足夠的數(shù)據(jù)包,然后破解成功。如果一個(gè)AP不是在線(xiàn)工作的,往往就不會(huì)成功了。
2 為什么有時(shí)候我們看到的AP數(shù)目會(huì)很少。因?yàn)橐话愕臒o(wú)線(xiàn)網(wǎng)卡的發(fā)射功率是很小的,因此搜索到的信號(hào)有限。但是虬江路上買(mǎi)的那些所謂的卡皇,信號(hào)強(qiáng),是因?yàn)樵龃罅藷o(wú)線(xiàn)的發(fā)射功率,說(shuō)可以搜到幾公里內(nèi)的AP,我是不相信的,那需要多大的功率啊。不過(guò)總而言之,這是對(duì)身體非常不利的,還是不要用。
3 提供一條命令,用于安裝lzm的程序,如spoonwep2.lzm和spoonwpa.lzm。可用于BT4的Beta,如果你的網(wǎng)卡夠好,可以被beta識(shí)別,你可以直接在Beta的虛擬機(jī)中使用。
lzm2dir spoonwep2.lzm /
4 不要用于非法用途哦。
5 BT4是套很不錯(cuò)的工具盤(pán),不僅僅是用于破解無(wú)線(xiàn)密碼。可以看看BT提供的工具,還是很有驚喜的。
WEP 密碼破解教程 BT3 使用 (原創(chuàng)技術(shù)化)
本教程,目的是讓大家可以了解破解無(wú)線(xiàn)網(wǎng)絡(luò)的方式,從而加強(qiáng)自己的網(wǎng)絡(luò)安全性。請(qǐng)不要用于非法目的。
另外,在互聯(lián)網(wǎng)上,有太多的方法知道你是誰(shuí),不要以為用別人的AP就沒(méi)人找得到你哦。
這里是一個(gè)較為詳細(xì)的BT3?? Backtrack 3 破解無(wú)線(xiàn)網(wǎng)WEP的一個(gè)教程。
首先
http://wiki.remote-exploit.org/index.php/HCL:Laptops
到這個(gè)地方確認(rèn)你的筆記本電腦可以做這個(gè)事情。
基本新一點(diǎn)的都是兼容的。
其次,到這里確認(rèn)你的無(wú)線(xiàn)網(wǎng)卡兼容
http://wiki.remote-exploit.org/index.php/HCL:Wireless
然后開(kāi)始下載你需要的BT3版本:
http://wiki.remote-exploit.org/index.php/Main_Page
個(gè)人建議:
如果隨便玩玩,或者是臺(tái)式機(jī),可以下載CD版的那個(gè),因?yàn)閱?dòng)一次時(shí)間不短。
如果是筆記本,硬盤(pán)又大,可以下載 USB版的那個(gè)。
USB版:
http://www.remote-exploit.org/bt3b141207.rar.torrent
http://backtrack.mjdupree.com/bt3b141207.rar
下載完以后,可以裝到一個(gè)可以啟動(dòng)的U盤(pán)里面,或者直接扔到硬盤(pán)上,后面我會(huì)說(shuō)如何用硬盤(pán)直接啟動(dòng)這個(gè)東西。
-----------------如何變成啟動(dòng)盤(pán)--------------------
光盤(pán)版的,刻錄完就好了,不提了。
USB版的, 隨便解壓縮到某個(gè)U盤(pán)的根目錄,這樣,根目錄下有 BT3和Boot兩個(gè)文件夾。
打開(kāi)一個(gè)DOS窗口, 指向你的U盤(pán)目錄,比如是H盤(pán),那么
———運(yùn)行———
H:?? +回車(chē)
cd boot
bootinst.bat
按提示,確認(rèn)你的確是在你的U盤(pán)的目錄下操作。然后OK了。
重啟時(shí)插入U(xiǎn)盤(pán)即可啟動(dòng),如果有任何問(wèn)題,請(qǐng)確認(rèn)你的電腦打開(kāi)了U盤(pán)啟動(dòng),并且被放在第一啟動(dòng)項(xiàng)(ThinkPad可以指定排除某個(gè)啟動(dòng)項(xiàng)的,請(qǐng)檢查)
或者在啟動(dòng)時(shí)按住F12, 選擇 U盤(pán)啟動(dòng)。
如果是硬盤(pán)啟動(dòng),雖然有很多辦法,但是為了VISTA和XP的兼容,個(gè)人推薦 DOS啟動(dòng)法,即先弄一個(gè)DOS的啟動(dòng),比如弄一個(gè)MouseDOS一類(lèi)的,傻瓜安裝,可以讓電腦啟動(dòng)進(jìn)入純DOS狀態(tài),然后在DOS情況下,進(jìn)入 硬盤(pán)上解壓出的那個(gè)Boot目錄里面,里面有個(gè)DOS 目錄,然后執(zhí)行BT3.bat 即可。
建議在執(zhí)行BT3.bat前,先運(yùn)行一下 Smartdrv.exe ,可以加快啟動(dòng)速度很多。(附件里有 Smartdrv.exe 98版)
小提示:DOS下的啟動(dòng),不會(huì)自動(dòng)進(jìn)入圖形界面,可以通過(guò)編輯 DOS目錄里面的 CONFIG文件來(lái)實(shí)現(xiàn):
只需要在CONFIG里面,最后加上一句:
autoexec=xconf;kdm
就可以了。
我順便修改了MouseDOS的 Autoexec.bat文件,直接加上:
smartdrv.exe
D:
cd boot
cd dos
bt3.bat
這樣啟動(dòng)直接進(jìn)入了圖形界面。
這時(shí)候的BT3,是全部在內(nèi)存里的,也就是說(shuō),在系統(tǒng)內(nèi),任何對(duì)桌面和配置的改動(dòng)都不會(huì)被記錄,所以如果要記錄文檔,請(qǐng)不要放在桌面上。
———————————破解—————————————
以下是破解過(guò)程
WEP 破解
1) ifconfig -a
2) airmon-ng start wifi0 6
3) airodump-ng --ivs -w name -c 6 ath1
4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1
-1 is -one
5) aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp
7) aireplay-ng -2 -r mrarp -x 1024 ath1
8) aircrack-ng -n 64 -b ap_mac name-01.ivs
我提供了樣板的文件供下載。
以下一一解釋:(運(yùn)行這些命令都需要打開(kāi)終端窗口,可以使用Ctrl+C 從文本文件Copy, 然后 Shift+Insert 粘貼入終端窗口)
1)ifconfig -a
這個(gè)命令用于找到自己的無(wú)線(xiàn)網(wǎng)卡的 Mac地址。請(qǐng)記錄下來(lái)備用。
2) airmon-ng start wifi0 6
這個(gè)命令用于將自己的無(wú)線(xiàn)網(wǎng)卡置于Monitor 模式,即類(lèi)似一個(gè)AP的效果,因此可以有抓別人包的功能。
其中 wifi0 是我電腦里面給無(wú)線(xiàn)網(wǎng)卡的 ,一般應(yīng)該都是這個(gè),第一個(gè)ifconfig -a命令可以看得到。
wifi0 后面的那個(gè)6 ,是需要破解的AP的頻道,如果不知道,可以在事前左下角開(kāi)始菜單里面,找到 第二項(xiàng) Internet 下面的倒數(shù)第二個(gè)畫(huà)著 無(wú)線(xiàn)網(wǎng)的一個(gè)工具,用它可以看到那些需要破解的AP的頻道(Channel)。
運(yùn)行命令成功以后,你會(huì)看到返回的提示顯示出現(xiàn)一個(gè) Ath1(如果你是 Athoes的無(wú)線(xiàn)網(wǎng)卡的話(huà)就是這個(gè),其他的可能不同,不過(guò)一般都是XXX1這樣)
這個(gè)就是你的用于破解的網(wǎng)卡代號(hào)
這個(gè)命令,簡(jiǎn)而言之,就是把你的無(wú)線(xiàn)網(wǎng)卡置于監(jiān)控模式,并且指定監(jiān)控的頻道。
如果你發(fā)現(xiàn)弄錯(cuò)了頻道,那么沒(méi)關(guān)系,重新運(yùn)行一遍就可以了,不過(guò)這個(gè)時(shí)候,可能就會(huì)變成 Ath2...Ath3 等等,但是好像最多運(yùn)行三次,然后就會(huì)失敗。
3) airodump-ng --ivs -w name -c 6 ath1
這個(gè)命令比較關(guān)鍵,你運(yùn)行以后,就會(huì)列出所有該頻道的AP。
其中,6 是指你需要監(jiān)控的頻道,必須和第二個(gè)命令里的一樣, ath1是剛才第二步出現(xiàn)的別名。
這個(gè)命令運(yùn)行以后,顯示的內(nèi)容比較多,簡(jiǎn)單介紹一下:
BSSID : 其實(shí)就是AP的Mac 地址
PWR: AP信號(hào)的大小,一般,低于10,就比較麻煩了,丟包情況嚴(yán)重,比較難破解
RXQ: 干擾的大小
Beacons:發(fā)送接受的包,參考信息,在跳說(shuō)明有數(shù)據(jù)
#Data: 這個(gè)比較重要,是接受到可以用來(lái)破解的特殊包,如果一直不變,那么,說(shuō)明沒(méi)有客戶(hù)端連接,破解可能很麻煩,如果對(duì)方有大文件在下載,那么這個(gè)跳的速度非常快,10來(lái)分鐘就可以有足夠的包來(lái)破解了,如果跳得很慢,那么,就需要用一些特殊的方式來(lái)破解了。
CH:頻道
MB:網(wǎng)絡(luò)連接速度 54就是54MB
ENC, CIPHER,AUTH
這些是加密方式,我們這次只討論顯示為?? WEP 和 WEP+ OPN的
如果顯示 WPA TKIP 啥的,只能密碼窮舉破解,個(gè)人認(rèn)為希望不大。
ESSID: 這個(gè)是AP的名字,需要用到的。如果是中文貌似會(huì)出問(wèn)題。因此為了阻擋別人破解,可以用中文的ESSID
過(guò)一會(huì)兒,下面會(huì)顯示哪些客戶(hù)端連接到了哪些AP,針對(duì)有些Mac地址加密的,很容易模擬對(duì)方客戶(hù)端的Mac從而騙進(jìn)去,所以不要簡(jiǎn)單地相信Mac限制功能。
這個(gè)窗口就開(kāi)著好了,不用關(guān)閉,以后的命令,需要重新打開(kāi)一個(gè)終端窗口操作。
4)aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1
這一步開(kāi)始,我們要做一些真正的破解工作,主要是針對(duì)那些客戶(hù)端僅僅連接,沒(méi)什么流量的AP,這種AP,#Data的增長(zhǎng)非常慢,往往需要很長(zhǎng)的時(shí)間才有可能取得足夠的包(一般5位的密碼需要10000個(gè)包左右,更多的密碼就要更多的。。。。)這個(gè)時(shí)候就需要 aireplay-ng 出面了,顧名思義,這個(gè)軟件就是 Replay,也就是說(shuō),模擬發(fā)包。
首先解釋命令:
-e ap_essid?? 就是?? -e 之后加上你需要破解的essid ,比如 TP-LINK , linksys 啥的,注意大小寫(xiě)。
-a ap_mac?? 就是?? -a 之后加上你需要破解的AP的Mac地址,第三步BSSID就可以看得到。不需要 :哦。
-h XXXXXXXXXX 就是 -h 之后,加上你的無(wú)線(xiàn)網(wǎng)卡的 Mac地址, 在第一步你可以得到。
ath1 ,上面解釋過(guò)了。
一個(gè)樣板例子:
aireplay-ng -1 0 -e TP-LINK -a 001900123456 -h 001900345678 ath1
這里有個(gè)小的建議,大家可以把以上的命令,都記錄在一個(gè)文件里,然后把里面的XXXXXXXX都用自己的網(wǎng)卡Mac地址替換掉,這樣就不需要每次都輸入自己的Mac地址了。每次都可以用Copy Paste的方式來(lái)輸入,這樣可以有效防止什么1 和 l , O和0 的混淆。
這一條命令,是用欺騙的方式,連接上那個(gè)AP,因此,如果網(wǎng)絡(luò)信號(hào)不好,可能會(huì)執(zhí)行不成功。
如果成功了,那么會(huì)顯示Successful :>?? 字樣。否則,請(qǐng)讓信號(hào)強(qiáng)度大于10。
5)aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
上一條成功以后,我們需要開(kāi)始收集那些需要的數(shù)據(jù)包,才能夠進(jìn)行模擬,并且破解。
所謂的需要的數(shù)據(jù)包,就是 #Data的數(shù)據(jù),如果 #Data一直是0,那么可能會(huì)很麻煩,最好的情況是 #Data緩慢增長(zhǎng)的這種情況。
解釋一下
-b ap_mac 就是你需要破解的AP的Mac 地址,從第三步那里的 BSSID可以找得到。
-h XXXXXXXXXX?? 就是你自己網(wǎng)卡的Mac地址。
Ath1 和上面一樣。。。。。
這一條命令的執(zhí)行,和#data包有關(guān),如果#Data 沒(méi)有增加,則這個(gè)命令會(huì)一直執(zhí)行,直到捕獲一個(gè)#Data包。
捕獲以后,程序會(huì)問(wèn)你是否需要用這個(gè)包來(lái)模擬攻擊。回答Y即可。
如果攻擊成功,則會(huì)顯示成功,失敗往往是因?yàn)樾盘?hào)太差造成的, 如果攻擊失敗(往往是捕獲的包有問(wèn)題),程序重試N次以后,或自動(dòng)重新開(kāi)始捕捉包,繼續(xù)進(jìn)行即可。
等成功完成以后,會(huì)顯示一個(gè)文件名:fragment-XXXXX-XXXXXX.xor
這個(gè)文件名,XXXXX里面是數(shù)字,是一個(gè)文件。馬上會(huì)用得到。
這一步是最有可能失敗的一步,盡量保持信號(hào)好一點(diǎn)。
6) packetforge-ng -0 -a ap_mac -h XXXXXXXXXX -k 255.255.255.255 -l 255.255.255.255 -y fragment-XXXXX-XXXXXX.xor -w mrarp
第六步,參數(shù)比較多,解釋一下:
-a ap_mac 是待破解的AP的Mac地址,
-h XXXXXXXXX 是你自己的無(wú)線(xiàn)網(wǎng)卡Mac地址
fragment-XXXXX-XXXXXX.xor?? 就是第五步顯示的那個(gè)文件名。
這一步會(huì)很快做完, 顯示生成文件到 mrarp啥的,其實(shí)就是破解包的準(zhǔn)備過(guò)程。
7) aireplay-ng -2 -r mrarp -x 1024 ath1
這一步?jīng)]哈可以修改的,參數(shù)解釋一下
ath1 是 你的無(wú)線(xiàn)網(wǎng)卡的名字
1024 是攻擊速度,1024是最大值了,如果你的無(wú)線(xiàn)網(wǎng)卡不是MiniPCI的,個(gè)人建議設(shè)為 512 ,這樣不容易死機(jī)。
當(dāng)這一步開(kāi)始執(zhí)行,你會(huì)看到 第一個(gè)終端窗口里面,你破解的那個(gè)AP后面的?? #Data在飛速增長(zhǎng),一般是 200個(gè)/s的速度,我們只需等待即可
8)我們可以新打開(kāi)一個(gè)終端窗口,當(dāng) #Data達(dá)到 10000個(gè)的時(shí)候,就可以測(cè)試破解了,很多密碼都可以 10000左右#Data就算出來(lái)
新窗口中運(yùn)行:
aircrack-ng -n 64 -b ap_mac name-01.ivs
解釋一下,
-b ap_mac 對(duì)方AP的Mac地址
name-01.ivs 其實(shí)是第三步自動(dòng)生成的一個(gè)文件, 如果你多次運(yùn)行了第三步,那么,可能會(huì)生成多個(gè) name-XX.ivs文件, 你可以到對(duì)應(yīng)的文件夾里看一下(就在桌面上的第一個(gè)文件夾圖標(biāo)里),找到XX最大的那個(gè),就是你當(dāng)前正在使用的這個(gè)文件。
運(yùn)行以后,如果運(yùn)氣好,一會(huì)兒就會(huì)顯示破解出來(lái)的密碼,同時(shí)會(huì)顯示 對(duì)應(yīng)的Assic碼,如果不是標(biāo)準(zhǔn)Assic碼,就是一串?dāng)?shù)字,記錄下來(lái),搞掂。
運(yùn)氣不好的情況,這個(gè)程序會(huì)繼續(xù)等待更多的#Data,等到了,就會(huì)重新計(jì)算一次密碼。
不過(guò)呢,我也試過(guò),30萬(wàn)個(gè)#Data都沒(méi)能算出來(lái),這個(gè)加密的兄弟真厲害。
小結(jié)一下:
本教程只針對(duì) WEP 密碼的破解,而且,最好有得到認(rèn)證的客戶(hù)端連接在這個(gè)AP上,如果沒(méi)有,有些AP(比如TP-LINK)能夠被破解,某些可能就無(wú)法破解。
本教程也提供了 模擬Mac地址從而破解 Mac限制的方法
如果你需要你的AP很難被破解,建議:
1)用WPA 加密方式,并且使用不可能被字典猜到的密碼,目前還是基本可靠的
2)如果只支持 WEP加密,那么,盡量考慮用隱藏 SSID的方式,這樣可以增加破解難度
3)如果只支持 WEP加密,那么,可以考慮使用中文名字作為SSID,這樣基本問(wèn)題不大。
4)一般破解時(shí)候,大家都會(huì)選擇常用的頻道,例如 6頻道, 第三步顯示頻道的時(shí)候,你的AP也會(huì)被列出來(lái),那么第一個(gè)目標(biāo)失敗的時(shí)候,黑客往往會(huì)選擇第二個(gè)容易下手的目標(biāo), 但是如果你選擇了8、 4、這些奇怪的頻道,那么狠客往往懶得重新進(jìn)入該頻道的監(jiān)控模式,你就可以逃過(guò)一劫。不過(guò), 某些廉價(jià)AP,往往對(duì)6 頻道做了優(yōu)化,這個(gè)頻道信號(hào)最強(qiáng)....這就沒(méi)辦法了。
5)有空換換你的密碼:)
淘寶上好多這樣的賣(mài)家就是專(zhuān)賣(mài)這種蹭網(wǎng)卡的店鋪
WIFLY-CITY IDU-2850UG-U8 800mw無(wú)線(xiàn)網(wǎng)卡
總結(jié)
以上是生活随笔為你收集整理的【转】使用BT3、BT4光盘系统、虚拟机vmware破解无线上网的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 七种武器破解还原精灵
- 下一篇: 智能小车红外跟随原理