无线路由安全检测与实战攻击策略_v12

上传人:kms****20 文档编号:46586413 上传时间:2018-06-27 格式:PDF 页数:18 大小:338.03KB
返回 下载 相关 举报
无线路由安全检测与实战攻击策略_v12_第1页
第1页 / 共18页
无线路由安全检测与实战攻击策略_v12_第2页
第2页 / 共18页
无线路由安全检测与实战攻击策略_v12_第3页
第3页 / 共18页
无线路由安全检测与实战攻击策略_v12_第4页
第4页 / 共18页
无线路由安全检测与实战攻击策略_v12_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《无线路由安全检测与实战攻击策略_v12》由会员分享,可在线阅读,更多相关《无线路由安全检测与实战攻击策略_v12(18页珍藏版)》请在金锄头文库上搜索。

1、 HOW TO CHECK WIRELESS ROUTERS SECURITY 无线路由安全检测与实战攻击策略无线路由安全检测与实战攻击策略 本资料仅供学习参考,请勿用于非法用途 How to start BT3: Firstly,you need choose CD-ROM as your PCs 1st boot device in BIOS (if bootup from USB Flash Disk, please choose USB Flash Disk) If you dont know how to setup the boot-up sequence in BIOS, ple

2、ase refer to your main board manual,and you can search the relevant knowledge via or wiki. On the other hand, many PCs default first bootup device are CD-ROM, maybe you can boot-up from this CDROM without changing any options. Next step, put the BT3 CD into CDROM/DVDROM, and reboot your machine, af

3、ter entering BT3 booting menu, the default bootup mode option is “BT3 Graphics mode (KDE) ”, if you do nothing, after 30 seconds, BT3 system will stat up according this option, please wait 1-3 minutes, many characters and commands appear on the screen in this progress, in the final, the BT3 desktop

4、will appear on your screen. If you want to operation on a vmware virtual machine, so you can grap the CDROM full content into a .iso image via the tools like “ultralISO”, at the final, you can bootup your virtual machine from this .iso image and start the progress of cracking. 如何启动如何启动 BT3 准备工作: 首先把

5、您的电脑的BIOS设置为光驱启动(如果是U盘版启动,请设置为USB启动) ,如果您不知道如何设置,请参考主板说明书,或者直接在或者搜索一下看如何设置,不过现在很多电脑买回来默认开启光盘启动, 所以你不设置说不定也是可以的。 请将 BT3 启动光盘放入您的电脑的光驱中,然后重新启动电脑,软件默认是选择第一项 BT3 Graphics mode(KDE)进入 linux 系统,如果不选择会倒数 30 秒自动进入。 接下来, 你只需要耐心的等待 1-3分钟左右,在这之间屏幕上会一直滚动着字符命令,最后会进入 BT3主界面。 另外,如果您喜欢在虚拟机上操作 BT3,可以用类似“ultralISO”这样

6、的光盘刻录软件将本光盘内容提取为一个.iso 的光盘映像文件,然后在虚拟机中设置从这个.iso 文件进行引导启动,这样也可以进入BT3 的操作界面。 BT3 中文手册中文手册 启动的过程: BT3 系统启动后出现一个启动项选择菜单, 默认是选择第一项 BT3 Graphics mode (KDE) 进入 linux 系统,如果不选择会倒数 30 秒自动进入。接下来,你只 需要耐心的等待 13 分钟左右, 在这之间屏幕上会一直滚动着字母命令, 等进入 了 BT3 主界面后,请接下来如下操作。 A 双击 linux 桌面的图标“spoonwep”,启动图形化的集成破解工具 spoonwep2: (

7、画面如下) NET CARD 网卡接口网卡接口 选择选择 WLAN0 DRIVER 驱动驱动 选择选择 NORMAL MODE 模式模式 选择选择 UNKNOWN VICTIM 注意事项: 如果 NET CARD 网卡接口网卡接口的下拉框中没有出现“WLAN0” 设备,请在控制台中输入命令行“ifconfig wlan0 up”启动网卡。 点击 转到 窗口: B 首先点击左下角下拉菜单选择 这里的 CHAN HOPPING 是全频段扫描 点击右上角 按钮(点完后会变成 ABORT)这时会弹出抓包窗口,可作为参考,也可不用理会。20 秒左右程序会显示扫描到的信息,其中: ESSID 路由广播名称

8、 MAC 路由的 MAC 地址 CHAN 使用的频道 POW 信号强度 DATA (注意:这个值一直为 0 基本无法破,你可另寻时机等到有 DATA 再破) CLIS 空白代表无客户端,打钩则代表有客户端 选择要攻击的目标路由,然后点 转到 ATTACK PANEL 窗口: C 第一个下拉菜单有 4 个选项, 后面 3 个都可作为无客户端攻击模式,其中: ARP REPLAY ATTACK (有客户端时用) P0841 REPLAY ATTACK (次次选) CHOPCHOP & FORGEATTACK (次选) FRAGMENTATION & FORGE ATTACK (首选) 第二个下拉菜

9、单有 3 个选项,其中: ? LENGTH (不指定加密位数,首选) 128 BITS LENGTH (指定 128 位加密,次次选) 64 BITS LENGTH (指定 64 位加密,次选) 两个下拉菜单右边的 Inj Rate 是每秒发包数量,选默认的 600 即可。 选好 2 个下拉菜单,点击左边 按钮开始自动破解,破解速度和信号强度成正比,信号越强,需要的时间越短,这点还请阁下来做尝试! 下面实战破别人的路由(有客户端模式) ,选了个搜索出的信号较强的一台路由器。 注:有客户端模式比无客户端模式成功率要高。 选中打算破解的路由, 下面会显示当前所有连接到这个路由的合法客户端,现在一个

10、 POWER 和 PACKETS 都比较高的客户端,最后点 SELEETION OK 转到 ATTACK PANEL 窗口选中 ARP REPLAY ATTACK 点击 LAUNCH,之后的工作是全自动的,直接出现 WEP Key,此路由密码破解宣告成功。 最下面的的 WEP Key 既是密码, 在 Windows 下输入 99999 即可,无需输入冒号。 另外我们提供了一个中文版的图形破解软件“WEPKEY” ,玩家可以尝试使用一下。 注意事项:破解必须在 LINUX 系统下进行。我们赠送一张大光盘是 LINUX 系统盘,里面装好了 BT3 的破解用到的工具,但我们的电脑不是每台都支持 LI

11、NUX 系统,如果大光盘在光驱启动不能正常启动,大家要更换一台电脑试或者在电脑上安装虚拟软件,这个要自行解决,虚拟软件要从网络上下载。 BT3 English Manual 1. Restart your machine or adjust PC/Note Books initial boot device from CD/DVD ROM. (If starts from USB Drive, do the right setting-up accordingly). The BIOS setting-up, please refer to Mother Board manual. 2. En

12、ter into BT3 System. From the following Menu, we can use proper stating option to enter into Linux. 3. When the booting finished, you will see the BT3(Linux) Desk like following: A. Double Click the 2nd Icon “spoonwep”on the desktop of BT3. Then spoonwep2 will pop up. ScoonWep2 Windows pops out. Con

13、figuration SPOONWEP SETTINGS parameters as following: NET CARD Choose WLAN0 DRIVER Choose NORMAL MODE Choose UNKNOWN VICTIM REMARKS: If the “WLAN0” device do not appear in the drop list of “NET CARD”, Please input these command line in the console window to active netcard: ifconfig wlan0 up Click ,

14、and shift to the 2nd step option B. Click the Drop-Down Menu , you will see 2nd options: CHAN HOPPING:Full frequency scanning FIXED CHAN:Specified frequency scanning We suggest use CHAN HOPPING, and Chick , start wireless signals scanning. It takes about 20 seconds to see the scanning information. E

15、SSID: Routers Broadcasting Name MAC: Routers MAC Address CHAN: Routers used frequency POW: Router Signals Intensity DATA:(Attn: Its better for users try when the routers DATA is not “0”, since the cracking under 0 DATA is unstable.) CLIS: If the value is Blank, it means Clientless, however if the va

16、lue is chicked, it means client. Click the target router, and chick to shift the last step of “ATTACK PANEL” C. The first Drop-Menu has 4 Options (the last 3 options are used for Clientless Attacking Model) ARP REPLAY ATTACK (CLIENT ATACK MODEL) P0841 REPLAY ATTACK CHOPCHOP & FORGEATTACK (Second choice) FRAGMENTATION & FORGE ATT

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号