欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    BT3使用方法.docx

    • 资源ID:998993       资源大小:1.04MB        全文页数:24页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    BT3使用方法.docx

    1、BT3使用方法破解:引导系统进入BT3的选择画面,选择后面带有KDE的BT3即可1. 进入bt3桌面后,需要用到的就是命令行模式,其实也不难,注意,我们要启动bt3的命令行状态,点击下面这个图标就会启动bt3的命令行状态2.点击图标,进入命令行状态,输入命令:ifconfig a 此命令,就是列出你电脑中的网卡,如果没有列出,那说明是不支持了,如果列出了,说明支持,也不一定能抓包上图就是,输入完命令,回车后看到的信息,注意图中画蓝圈的部分那里显示的是你网卡的码,我的就是 16-E6结尾的,可以看到说明是支持我的网卡的,我的无线网卡是:intel 2915ABG ,BT3支持 2915ABG抓包

    2、内至的网卡是以 eth0, eth1,eth2.此类的IDUSB的网卡是以 rausb0, rausb1,rausb2.此类的ID下面,就要以eth1,我的内至网卡来抓包2.再打开一个命令窗口,不知道怎么打开的,请去看文章上半部分打开后,输入命令:airodump-ng -w 123 eth1 然后 回车注意:你自己的无线网卡的ID可能是 Rausb0, 或是 eth0, eth1 命令格式是:airodump-ng -w 123 即可输入命令,并回车,即可看到下面的信息:解释一下几个名称BSSID:扫描到的无线路由的MAC地址,这个地址破解的时候需要用到PWR:无线路由的信号强度Beacon

    3、s:向此路由发送的数据包的数量#Data:网卡抓到的数据包的数量CH: 无线路由所在的信道ENC与CIPHER,这个是无线路由的加密方式ESSID:无线路由的SSID的名称我们这次举的例子,要破解的,必须为ENC:wep, CIPHER:wep,如上图的YEROC,就是非常合适的一个破解的对象至于wpa加密的,由于不能抓到足够的数据包,不知道能不能破解,有兴趣的,你可以自己去试现在我们就要查看,那个无线路由的 #Data那一栏的数值变化比较快,数据包比较多,这样我们才能破解我们看到,YEROC已经有17个数据包了,那我们就破解它3.开始破解,再打开一个命令行模式,什么?不知道怎么打开命令行模式

    4、,自己看文章上半部分去打开命令行窗口,运行:spoonwep然后回车打开spoonwep后Victim MAC:这个栏里,输入我们要破解的无线路由的MAC码,也就是MAC地址注意:是要破解的无线路由的MAC码,不是你无线网卡的MAC码Net Card中,选择刚才运行 airodump-ng -w 123 eth1 这个命令中用到的无线网卡我的为eth1,我就选择了eth1Channel:选择要破解的无线路由所在的信道,YEROC为六,我就选择了六Inj Rate,为默认即可Launch那个栏位,选择下拉的第二项0841 REPLAY ATTACK然后点击 Launch按钮 ,就开始破解了开始破

    5、解后,要抓到六万到十万的数据包,才能破解,我这个抓了四十分钟才抓够数据包,才破解的。此时,由于在运行,你看不到数据包的变化,没关系此时,再打开一个命令行窗口,输入 airodump-ng -w 123 eth1 然后回车你就会看到#Data 的数据包在不断的变化,因为运行spoonwep时,刚才那个airodump-ng 的窗口会数据显示把spoonwep2.lzm解压缩到U盘上,放到/BT3/modules/下面打开BOOT目录,运行bootinst.bat有可能出错提示要加 -f 参数,原因是系统把U盘认成了“本地磁盘”而非“可移动磁盘”。然后再运行bat,安装就成功了。如果你的系统是把U

    6、盘认成“可移动磁盘”那就无须添加-f。实际上就是把bat文件里的 “:setupNT” 下面的bootsyslinuxsyslinux.exe -ma -d bootsyslinux %DISK%:改为bootsyslinuxsyslinux.exe -fma -d bootsyslinux %DISK%:如需要用户名和密码用户名:root密码:toor如果无法进入图形界面,请输入 startx 即可。特别错误注意:部分bt3光盘的启动界面不是上图那样,而是如下图的界面:若是与下图相同则须选择第3项启动!6、破解如图所示,在菜单栏中单击即可启动spoonwep2,或者在终端窗口里输入“spoo

    7、nwep”,也能启动。选择无线网卡,选择无线网卡,根据自己的选吧(实在不会都都试一下,看哪个能搜到信号就用哪个)驱动选normal,因为作为攻击端,我们并不清楚对方WEP的密码是多少,所以选unknown victim。选好后点下面的next。搜索信号完成后,会看到很多无线网络(如果你没搜到,不是网卡选择错误就是附近没人用无线网络)选择其中一个,在软件下方会看到此AP的客户端,选择其中PACKET比较多的一台(因为我们是根据分析数据包来破解密码的,所以数据包越多破解的速度越快) 特别注意:若是DATA显示为0或者1则不要浪费时间。无客户端总结:一般等到3W左右的数据包就可以得到密码了。Airo

    8、dump-ng for Windows 使用方法如下:步骤1:打开 CMD,通过 cd 命令进入到 aircrack-ng for Windows 版本所在目录,输入 airserv-ng,如图:在 CMD 下运行 airserv-ng参数解释:* -p,指定监听的端口,即提供连接服务的端口,默认为666;* -d,载入无线网卡设备,需要驱动支持;* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;* -v,调试级别设定。作为 Windows 下的破解,第一步就是使用 airserv-ng 来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律

    9、使用英文下的引号输入):airserv-ng -d commview.dll|debug或者airserv-ng -d commview.dll| my adapter id输入完成后 airserv-ng 会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时 airserv-ng 就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng 提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡,如图:airserv-ng 工作中步骤2:现在可以使用 airodump-ng 来搜索当前无线环境了。注意,要另开启一个 CMD,再输

    10、入如下命令:airodump-ng 127.0.0.1:666这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。在 CMD 下运行 airodump-ng如上图所示,当确定预攻击目标 AP 的频道后,使用组合键 Ctrl + C 中断,即可使用如下参数来精确定位目标:airodump-ng -channel number -w filename 127.0.0.1:666这里输入“airodump-ng -channel 7 -w onewpa 127.0.0.1:666”,回车后可看到如下图所示的内容。在 CMD 下运行 airodump-ng 进行抓包步骤3:现在,

    11、就可以和前面在 BackTrack 2 中讲述的一样进行 Deauth 攻击了,另开启一个CMD,输入(如下图所示):aireplay-ng -0 1 -a APs MAC 127.0.0.1:666参数解释参考前面对应章节。进行 Deauth 攻击在个别情况下,可能会在上面命令结束时出现 wi_write:Operation now progress 这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth 攻击在大多数情况下并不会受此影响。步骤4:再开启一个 CMD,输入命令查看是否捕获到 WPA 握手数据包。命令如下:aircrack-ng 捕获的数据包名如

    12、果没有捕获到 WPA 握手数据包,就会有如下图所显示的“0 handshake”,这个时候切回到刚才 aireplay-ng 所在的 CMD 中重复进行 Deauth 攻击。没有获取到 WPA 握手数据包攻击过程中注意观察 airodump-ng 工作界面,当右上角出现如下图所示的提示时,就表示成功截获到 WPA 握手数据包了。成功获取到 WPA 握手数据包此时再次使用 aircrack-ng 打开捕获的数据包,就可以看到截获到 WPA 的显示了,如下图所示,接下来便可以进行 WPA 本地破解了。载入破解时成功识别出获得的 WPA 握手数据包破解 WPA-PSK 输入命令如下:aircrack

    13、-ng -w password.txt onewpa*.cap这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。回车后,显示如下图所示。在 CMD 下破解 WPA-PSK 加密如同在 Linux 下破解 WPA 一般耐心地等待,就可以看到 WPA 密钥成功解出了,如下图所示。成功破解出 WPA-PSK 密码Usb版BT3用SPOONWPA研究学习WPA更换字典和握手包的方法图解研究学习WPA关键是二个问题。其一是要生成一个握手包文件(*.cap),取到握手包数据。其二是要有一个字典文件(*.txt)。在实际操作过程中会出现这样的情况。一是要导出握手

    14、包文件(因一时无法完成研究学习WPA),等下次再继续研究学习时,导入握手包文件。这就要做导入导出握手包文件的操作。二是一个系统自带字典文件不能解决WPA问题,需要用自编的字典文件进行研究。因为字典文件是*.txt文件,因此这个字典可以根据实际情况自已编写,研究学习时可以更换不同的字典。下面就图解详说Usb版BT3在SPOONWPA下更换握手包和字典的操作。一、 更换字典操作。Usb版BT3在SPOONWPA下,系统自带了一个文件名为wordlist.txt的字典文件,这个字典文件是在系统启动时解压生成的,存放在/USR/LOCAL/BIN/WIFISPOONFEEDER/SPOONWPA/LI

    15、B文件夹下。在下图页面的情况下可以进行更换字典文件。更换字典文件按如下操作。1、 回到图标桌面(如下图),点开HOME图标(以下均按红线框内操作。)2、 点下图红线框内图标(向上一级文件夹)。3、 出现下图时,点开USR文件夹4、 点开LOCAL文件夹5、 点开BIN文件夹6、 点开WIFISPOONFEEDER 文件夹7、 点开SPOONWPA文件夹8、 点开LIB文件夹9、 下图红线框内的文件wordlist.txt就是字典文件。10、 将自已的字典文件复制到这个文件夹下,并删除原系统自带的字典文件,将自已的字典文件改文件名为“wordlist.txt”(因为系统必须是这个文件名)11、

    16、改名后的字典文件 “wordlist.txt”。12、 回到SPOONWPA页面,点红线框内按钮继续研究。13、 运行情况如下图,现在系统就是用自已的字典文件进行研究了。这个字典不行还可以再换一个换N个都可以。能不能研究出来就看你的字典文件好不好用了,不能责怪SPOONWPA研究不出来的。祝你好运哦!二、 更换握手包文件(*.cap)操作。 在Usb版BT3运行SPOONWPA,系统会生成一个wscapture-01.cap文件,这个握手包文件存放在/USR/LOCAL/BIN/WIFISPOONFEEDER/SPOONWPA/TMP文件夹下。因为运行SPOONWPA时系统运先将/USR/LO

    17、CAL/BIN/WIFISPOONFEEDER/SPOONWPA/TMP文件夹下的文件夹清空(关机时也不能保存这个文件)下图。 因此要用原有的握手包文件继续研究,就必须导入原来的握手包文件,但是重新运行SPOONWPA时,“CRACKING”标签是灰色的不能直按进行操作,如下图。只有当系统生成握手包文件后且得到握手包后,“CRACKING”标签锁图标才会显示黄色的(可操作状态)如下图,在这样情况下才能更换握手包文件。更换字典文件按如下操作。1、运行SPOONWPA。先在命令窗口输入“SPOONWPA”如下图:出现下图页面,已经启动了SPOONWPA了。2、在“SETTINGS”页面进行相关设置

    18、,如下图。第一项NET CARD选择网卡(我是用USB无线网卡,因此选“RAUSB0”);第二项DRIVER选择第二个“NORMAL”;第三项选择第二个“KNOWN VICTIM”,点“NEXT”,直接进行“HANDSHAKE CAPTURE”页面。 在下图,任意输入二个MAC地址,如“111111111111和222222222222”,“VICTIM ESSID”框放空不用输,再点“LAUNCH AUTOMATED HANDSHAKE CAPTURE”按钮。回出现下图页面时运行20钞钟的时间按红线框内的按钮,停止运行。这时“CRACKING”标签的锁是显示黄色的,表明已生成了握手包文件(但

    19、没有取到握手包),点“CRACKING”标签,如下图。在下图情况下,就可以更换握手包文件了(不要关闭SPOONWPA窗口,等更换好握手包文件后,回来继续操作)。依次打开握手包文件夹“/USR/LOCAL/BIN/WIFISPOONFEEDER/SPOONWPA/TMP”就可以看到刚才生成的握手包文件了“wscapture-01.cap”(怎么打开,按更换字典文件的1-7步再打开TMP文件夹)出现下图。这时将原来的握手包文件复制到这个文件夹里,替换这个握手包文件,注意文件名必须是“wscapture-01.cap”这是系统要求的哦。回到SPOONWPA页面,如下图,按红线框内按钮,继续开始研究。下图就是用替换的握手包文件进行研究了。是不是有的人不知道在BT3下怎么找到硬盘或U盘,来进行复制字典文件或握手包文件的操作,下面补上。看下图:在桌面上点“SYSTEM”图标。出现下图时,点“存储介质”图标出现下图时就可以看硬盘或U盘了,点开U盘图标。出现下图就可以看到U盘里的文件夹和文件了。 哈哈!以上图解操作应该知道了吧。祝你成功哦!


    注意事项

    本文(BT3使用方法.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开