BT3使用方法

上传人:nt****6 文档编号:55795014 上传时间:2018-10-06 格式:DOC 页数:19 大小:1.35MB
返回 下载 相关 举报
BT3使用方法_第1页
第1页 / 共19页
BT3使用方法_第2页
第2页 / 共19页
BT3使用方法_第3页
第3页 / 共19页
BT3使用方法_第4页
第4页 / 共19页
BT3使用方法_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《BT3使用方法》由会员分享,可在线阅读,更多相关《BT3使用方法(19页珍藏版)》请在金锄头文库上搜索。

1、破解:引导系统进入 BT3 的选择画面,选择后面带有 KDE 的 BT3 即可 1.进入 bt3 桌面后,需要用到的就是命令行模式,其实也不难,注意,我们要启动 bt3 的命令行状态,点击下面这个图标就会启动 bt3 的命令行状态2.点击图标,进入命令行状态,输入命令:ifconfig a 此命令,就是列出你电脑中的网卡,如 果没有列出,那说明是不支持了,如果列出了,说明支持,也不一定能抓包上图就是,输入完命令,回车后看到的信息,注意图中画蓝圈的部分 那里显示的是你网卡的码,我的就是 16-E6 结尾的,可以看到 说明是支持我的网卡的,我的无线网卡是:intel 2915ABG ,BT3 支持

2、 2915ABG 抓包 内至的网卡是以 eth0, eth1,eth2.此类的 ID USB 的网卡是以 rausb0, rausb1,rausb2此类的 ID 下面,就要以 eth1,我的内至网卡来抓包 2.再打开一个命令窗口,不知道怎么打开的,请去看文章上半部分打开后,输入命令:airodump-ng -w 123 eth1 然后 回车 注意:你自己的无线网卡的 ID 可能是 Rausb0, 或是 eth0, eth1 命令格式是:airodump-ng -w 123 即可输入命令,并回车,即可看到下面的信息:解释一下几个名称 BSSID:扫描到的无线路由的 MAC 地址,这个地址破解的时

3、候需要用到 PWR:无线路由的信号强度 Beacons:向此路由发送的数据包的数量 #Data:网卡抓到的数据包的数量 CH: 无线路由所在的信道 ENC 与 CIPHER,这个是无线路由的加密方式 ESSID:无线路由的 SSID 的名称 我们这次举的例子,要破解的,必须为 ENC:wep, CIPHER:wep,如上图的 YEROC,就是非常合 适的一个破解的对象至于 wpa 加密的,由于不能抓到足够的数据包,不知道能不能破解,有兴趣的,你可以自己去试 现在我们就要查看,那个无线路由的 #Data 那一栏的数值变化比较快,数据包比较多,这样我 们才能破解 我们看到,YEROC 已经有 17

4、 个数据包了,那我们就破解它3.开始破解,再打开一个命令行模式,什么?不知道怎么打开命令行模式,自己看文章上半部 分去 打开命令行窗口,运行:spoonwep 然后回车打开 spoonwep 后 Victim MAC:这个栏里,输入我们要破解的无线路由的 MAC 码,也就是 MAC 地址 注意:是要破解的无线路由的 MAC 码,不是你无线网卡的 MAC 码 Net Card 中,选择刚才运行 airodump-ng -w 123 eth1 这个命令中用到的无线网卡 我的为 eth1,我就选择了 eth1 Channel:选择要破解的无线路由所在的信道,YEROC 为六,我就选择了六 Inj R

5、ate,为默认即可 Launch 那个栏位,选择下拉的第二项 0841 REPLAY ATTACK 然后点击 Launch 按钮 ,就开始破解了开始破解后,要抓到六万到十万的数据包,才能破解,我这个抓了四十分钟才抓够数据包,才 破解的。此时,由于在运行,你看不到数据包的变化,没关系 此时,再打开一个命令行窗口,输入 airodump-ng -w 123 eth1 然后回车 你就会看到#Data 的数据包在不断的变化,因为运行 spoonwep 时,刚才那个 airodump-ng 的 窗口会数据显示把 spoonwep2.lzm 解压缩到 U 盘上,放到/BT3/modules/下面打开 BO

6、OT 目录,运行 bootinst.bat有可能出错提示要加 -f 参数,原因是系统把 U 盘认成了“本地磁盘”而非“可移动磁盘”。然后再运行 bat,安装就成功了。如果你的系统是把 U 盘认成“可移动磁盘”那就无须添加-f。实际上就是把 bat 文件里的 “:setupNT” 下面的bootsyslinuxsyslinux.exe -ma -d bootsyslinux %DISK%:改为bootsyslinuxsyslinux.exe -fma -d bootsyslinux %DISK%:如需要用户名和密码用户名:root密码:toor如果无法进入图形界面,请输入 startx 即可。特

7、别错误注意:部分 bt3光盘的启动界面不是上图那样,而是如下图的界面:若是与下图相同则须选择第3项启动!6、破解如图所示,在菜单栏中单击即可启动 spoonwep2,或者在终端窗口里输入“spoonwep”,也能启动。 选择无线网卡,选择无线网卡,根据自己的选吧(实在不会都都试一下,看哪个能搜到信号就用哪个)驱动选 normal,因为作为攻击端,我们并不清楚对方 WEP 的密码是多少,所以选 unknown victim。选好后点下面的 next。搜索信号完成后,会看到很多无线网络(如果你没搜到,不是网卡选择错误就是附近没人用无线网络)选择其中一个,在软件下方会看到此 AP 的客户端,选择其中

8、PACKET比较多的一台(因为我们是根据分析数据包来破解密码的,所以数据包越多破解的速度越 快)特别注意:若是 DATA 显示为0或者1则不要浪费时间。无客户端总结:一般等到3W 左右的数据包就可以得到密码了。Airodump-ng for Windows 使用方法如下:步骤步骤1:打开 CMD,通过 cd 命令进入到 aircrack-ng for Windows 版本所在目录,输入 airserv-ng,如图:在 CMD 下运行 airserv-ng参数解释:* -p,指定监听的端口,即提供连接服务的端口,默认为666;* -d,载入无线网卡设备,需要驱动支持;* -c,指定启动工作频道,

9、一般设置为预攻击 AP 的工作频道,默认为1;* -v,调试级别设定。作为 Windows 下的破解,第一步就是使用 airserv-ng 来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号 输入):airserv-ng -d “commview.dll|debug“或者airserv-ng -d “commview.dll| my adapter id“输入完成后 airserv-ng 会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入 y,此时 airserv-ng 就在正常载入驱动后,同时开始监听本地的666端口。换句话说,a

10、irserv-ng 提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡,如图:airserv-ng 工作中步骤步骤2:现在可以使用 airodump-ng 来搜索当前无线环境了。注意,要另开启一个 CMD,再输入如下命令:airodump-ng 127.0.0.1:666这里在 IP 地址处输入为本机即127.0.0.1,端口采用的是默认的666。在 CMD 下运行 airodump-ng如上图所示,当确定预攻击目标 AP 的频道后,使用组合键 Ctrl + C 中断,即可使用如下参数来精确定位目标:airodump-ng -channel number -w

11、filename 127.0.0.1:666这里输入“airodump-ng -channel 7 -w onewpa 127.0.0.1:666”,回车后可看到如下图所示的内容。在 CMD 下运行 airodump-ng 进行抓包步骤步骤3:现在,就可以和前面在 BackTrack 2 中讲述的一样进行 Deauth 攻击了,另开启一个 CMD,输入(如下图所示):aireplay-ng -0 1 -a APs MAC 127.0.0.1:666参数解释参考前面对应章节。进行 Deauth 攻击在个别情况下,可能会在上面命令结束时出现 wi_write:Operation now progr

12、ess 这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth 攻击在大多数情况下并不会受此影响。步骤步骤4:再开启一个 CMD,输入命令查看是否捕获到 WPA 握手数据包。命令如下:aircrack-ng 捕获的数据包名如果没有捕获到 WPA 握手数据包,就会有如下图所显示的“0 handshake”,这个时候切回到刚才 aireplay-ng 所在的 CMD 中重复进行 Deauth 攻击。没有获取到 WPA 握手数据包攻击过程中注意观察 airodump-ng 工作界面,当右上角出现如下图所示的提示时,就表示成功截获到 WPA 握手数据包了。成功获取到 W

13、PA 握手数据包此时再次使用 aircrack-ng 打开捕获的数据包,就可以看到截获到 WPA 的显示了,如下图所示,接下来便可以进行 WPA 本地破解了。载入破解时成功识别出获得的 WPA 握手数据包破解 WPA-PSK 输入命令如下:aircrack-ng -w password.txt onewpa*.cap这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。回车后,显示如下图所示。在 CMD 下破解 WPA-PSK 加密如同在 Linux 下破解 WPA 一般耐心地等待,就可以看到 WPA 密钥成功解出了,如下图所示。成功破解出 WPA-P

14、SK 密码Usb 版版 BT3 用用 SPOONWPA 研究学习研究学习 WPA 更换字典和握手包的方法图解更换字典和握手包的方法图解研究学习 WPA 关键是二个问题。 其一是要生成一个握手包文件(*.cap),取到握手包数据。 其二是要有一个字典文件(*.txt) 。 在实际操作过程中会出现这样的情况。一是要导出握手包文件(因一时无法完成研究 学习 WPA) ,等下次再继续研究学习时,导入握手包文件。这就要做导入导出握手包文件 的操作。二是一个系统自带字典文件不能解决 WPA 问题,需要用自编的字典文件进行研 究。因为字典文件是*.txt 文件,因此这个字典可以根据实际情况自已编写,研究学习

15、时可 以更换不同的字典。下面就图解详说 Usb 版 BT3 在 SPOONWPA 下更换握手包和字典的操 作。一、更换字典操作。Usb 版 BT3 在 SPOONWPA 下,系统自带了一个文件名为wordlist.txt 的字典文件,这个字典文件是在系统启动时解压生成的,存放在 /USR/LOCAL/BIN/WIFISPOONFEEDER/SPOONWPA/LIB 文件夹下。 在下图页面的情况下可以进行更换字典文件。更换字典文件按如下操作。 1、 回到图标桌面(如下图) ,点开 HOME 图标(以下均按红线框内操作。 )2、 点下图红线框内图标(向上一级文件夹) 。 3、 出现下图时,点开 U

16、SR 文件夹 4、 点开LOCAL 文件夹 5、 点开 BIN 文件夹 6、 点开 WIFISPOONFEEDER 文件夹 7、 点开 SPOONWPA 文件夹 8、 点开 LIB 文件夹 9、 下图红线框内的文件 wordlist.txt 就是字典文件。 10、将自已的字典文件复制到这个文件夹下,并删除原系统自带的字典文件,将 自已的字典文件改文件名为“wordlist.txt” (因为系统必须是这个文件名)11、改名后的字典文件 “wordlist.txt” 。 12、回到 SPOONWPA 页面,点红线框内按钮继续研究。13、运行情况如下图,现在系统就是用自已的字典文件进行研究了。这个字典不 行还可以再换一个换 N 个都可以。能不能研究出来就看你的字典文件好不 好用了,不能责怪 SPOONWPA 研究不出来的。祝你好运哦!二、更换握手包文件(*.cap)操作。在 Usb 版 BT3 运行 SPOONWPA,系统会生成一个 wscapture-01.cap 文件,这个握手包文件存放在/USR/LOCAL/BIN/WIFISPOONF

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号