b2c信息网

您现在的位置是:首页 > 未分类 > 正文

未分类

包含bt5入侵指定的网站的词条

hacker2022-05-28 15:12:32未分类260
本文导读目录:1、用虚拟机光盘镜像装载Bt5进入minldwep-get提示找不到无线网卡,我的网卡是水星MW54U的
本文导读目录:

用虚拟机光盘镜像装载Bt5进入minldwep-get提示找不到无线网卡 ,我的网卡是水星MW54U的

这是因为你的无线网卡驱动和airodump不兼容,须要更新驱动。

无线网络密码破解方法2009-03-24 14:55无线网络密码破解方法

需要WinAircrackPack

该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四个程序,这些程序各有各的用。

SSID号发现工具就是airodump.exe。对付 SSID影藏

第一步:解压缩下载的工具包,运行里头的airodump.exe

第二步:选择相应的网卡,输入对应无线网卡前的序号

第三步:输入o或者a选择网卡模式,

第四步:选择搜索频段,输入0是代表所有频段都检测的意思。

第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中

第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。

第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer的操作。同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airodump.exe可以顺利运行

(2)下载无线网卡新驱动:

要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。

第一步:打开的页面地址为http://www.wildpackets.com/support/product_support/airopeek/hardware,我们通过这个地址下载适合自己网卡的可以使用airodump的驱动。

第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动

第三步:在查询结果页面中我们可以看到自己的网卡应该使用该站点提供的AR5005G驱动来使用airodump

四步:再次返回http://www.wildpackets.com/support/product_support/airopeek/hardware页面,你会在该页内容上看到关于该驱动所兼容的atheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。点该页面下方的the wildpackets atheros wireless driver v4.2链接进行下载即可

第五步:下载wildpackets atheros wireless driver v4.2驱动到本地硬盘。

第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。

(3)安装无线网卡新驱动:

之前下载的wildpackets atheros wireless driver v4.2压缩包里的三个文件就是我们安装驱动的主角。

第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。

第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。

第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。

第四步:在“驱动程序”标签中点“更新驱动程序”按钮。

第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮

第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。

七步:由于之前我们安装的驱动是*****无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。

第八步:通过“浏览”按钮找到我们下载并解压缩的wildpackets atheros wireless driver v4.2文件保存目录。

第九步:选择atheros ar5005g cardbus wireless network adapter,点“下一步”继续

第十步:在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。

第十一步:系统复制必须文件到本地磁盘

第十二步:完成硬件更新向导,我们的TP-LINK无线网卡现在已经变成了atheros ar5005g无线网卡了,这样才能够使用airodump这个无线网络sniffer工具。

四、总 结:

由于WEP破解的准备工作比较多,已经成功的将自己的网卡进行了更新驱动工作,这也是WEP加密破解的关键,

开始 轻松破解无线网络WEP

一、使用airodump抓取无线网络数据包并破解SSID名称:

不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络中的数据包。

第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。

第二步:运行airodump.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。

第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的***网卡名称已经变为13 atheros ar5005g cardbus wireless network adapter,也就是说他成功更新为与atheros兼容的硬件了。我们输入其前面的数字13即可。

第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。

第五步:上面文章中提到了已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。在这里输入0,这样将检测所有频段的无线数据包。

实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号。

第六步:同样输入一个保存数据包信息的文件,例如输入softer。这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。

第七步:是否只收集wep数据信息,我们点N”。这样将检测网络中的所有数据包不只WEP加密数据。

第八步:最后airodump会自动检测网络中的所有频段,对无线网络中的无线数据包进行统计和分析。

第九步:当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了,是不是非常神气?例如设置的无线网络SSID号为softer,刚开始图7中统计时还没有检测出来,当数据达到一定数量后例如DATA处为15651时就可以看到ESSID号即SSID号为softer了。

至此我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。

不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airodump是无法检测到任何无线数据包并进行分析破解的。笔者在写本文进行的实验环境也是如此,那另外一块TP-LINK无线网卡510G安装在一台联想笔记本上并不停的通过无线路由器进行BT下载来保持总是不断有无线数据传输,这样才可以加快破解进程。

另外当数据包没有收集足够多的情况下,airodump会出现错误信息,例如本来是WEP加密方式的无线网络,可能会检测为WPA。用户只需要多等些时间让airodump收集足够多的数据就可以保证显示结果的真实性了。

二、使用WinAircrack破解WEP密文:

虽然我们可以通过airodump来检测无线网络的基本信息,包括发射频段,无线网络的SSID名称,无线速度等。但是对于那些使用WEP加密了的无线网络就无能为力了,即使我们知道了无线网络的SSID号如果没有WEP加密密文的话,依然无法连接到该网络。

不过airodump收集到的信息也是非常宝贵的,我们可以通过另外一个工具来分析出WEP密文。该工具的名称是WinAircrack,当然在用WinAircrack破解airodump收集到的信息前一定保证airodump收集的信息量要大,信息越多破解越不容易出问题,而且破解成功所需时间越短。

第一步:打开下载的压缩包,运行里面的winaircrack.exe程序。

第二步:在左边找到general,接下来点GENERAL界面中下方的click here to locate capture file...,让我们选择一个捕获文件。

第三步:这个文件就是上面所提到的airodump保存下来的数据统计文件,第九步中已经为其起了一个名字叫softer了,那么我们到airodump.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。

第四步:回到general界面,在encryption type处选择WEP。

第五步:在左边点WEP,在WEP设置标签中先检测64位密文,key index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。

第六步:设置完毕点右下角的“aircrack the key...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。

第七步:由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。当发现WEP密文后会显示出内容.

不过在实际操作过程中需要的时间会比较长,特别是当WEP密文设置的比较复杂时,例如使用多个数字或者增加加密位数达到128位等。

另外通过airodump来收集无线数据传输包也是关键,也许对方开着路由器但并没有和网卡进行大流量数据传输,这样即使你开启airodump收集了几个小时,都可能出现无法获得足够数据包问题。

仅仅是为了和大家交流,希望大家不要使用本文介绍的方法去入侵别人的无线网,

大家能够明白WEP加密也不是百分之百安全,所以应该尽量使用WPA安全加密方式。

bt5怎样用指定pin码开始 进入文件系统改pin码的指令是什么

建议,pin后把:/usr/local/etc/reaver/ 里面的文件复制出来,保存好,到下载再PIN时候再复制到:/usr/local/etc/reaver/ 里,再打开软件开始扫描pin,记住:/usr/local/etc/reaver/ 打开这个页面时候,右键打开命令输入 sudo thunar,回车出现一个取得权限的:/usr/local/etc/reaver/ 文件夹,才可以把你的文件复制进去,,要不取得权限是无发复制进去的

BT5工具介绍。本人爱好入侵,现想向linux平台发展,测试BT5,全英文。希望有介绍。

会使用工具你很快就会厌烦的,还是学习一些更加基础的知识,对以后的学习有很大的帮助

手机进入bt5时出现bash:no job control in this shell 怎么解决

目前已知的解决的办法是用备份文件覆盖一下空间上的文件。

我的网站yb90.com,也出现这个问题了(前台没什么事,主要是后台出现6个上面的内容),相应数据被回档到4月27日了,最终找到了最省事的办法,覆盖一下后就正常了。

因为时间比较紧,问题出在哪了没有深入地查。

bt5 获得wep key 11:11:12:22:22 怎么变成正常密码呢

Pack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。

2、实验环境系统组成

2.1 硬件环境

选用具有WEP和WPA加密功能的无线路由器或AP一台

带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)

抓包无线网卡一块

ü笔记本电脑一台(定义为STA3,作为入侵者)

2.2 软件环境

入侵者STA3 :WinAirCrackPack工具包,

注意:STA3要开启在控制面板-管理工具-服务中开启Wireless Zero Config服务。

3、实验拓扑图

4、配置无线路由器(根据实际网络环境进行配置)

(1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的 图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。

其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。

(2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。

(3)登录无线路由器管理界面(用户名:admin,密码:admin)。

单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。

(4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。

1)选择“模式”为“54Mbps(802.11g)”;

2)选择“密钥格式”为“ASCII码”;

3)选择“密钥类型”为“64位”;

4)设置“密钥1”为“pjwep”;

5)单击“保存”。

(5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。

(6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。

5、破解WEP、WPA密钥的软件下载

STA3从网上下载用于破解密钥的软件,具体操作步骤如下:

(1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索,如图9所示。

点击上述页面中“安全焦点:安全工具-WinAircrackPack.zip”,弹出以下页面。

(2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。

6、安装抓包无线网卡

注:用于抓包无线网卡的驱动采用Atheros v4.2.1,该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 的108M无线网卡(型号:WG511T)。

(1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。

(2) 选择“从列表或指定位置安装”,单击“下一步”。

(3)选择“不要搜索”,单击“下一步”。

(4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:\WinAircrackPack\atheros421@(目录下的net5211文件,单击“打开”,然后单击“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。

7、破解WEP密钥

(1)让STA1和STA2重新连接上无线路由器。

(2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;

“a”,选择芯片类型,这里选择atheros芯片;

“6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息;

“testwep”(该输入文件名可任意);

“y”,破解WEP时候选择“y”,破解WPA时选择“n”。

(3)回车后,进入以下界面。

(4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动 WinAircrack。

(5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwep.ivs)。

(6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。

(7)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口。

(8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。

8、破解WPA密钥

(1)修改无线路由器的加密类型和加密方法,并设置为WPA-PSK认证和TKIP加密方式。

(2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。

(3)回车后,进入以下界面

(4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。

(5)启动WinAircrack。

(6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件(testwpa.cap)。

(7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如lastbit.com/dict.asp)。

(8)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口,可知已经捕获到一次握手的过程。

(9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。

9、破解密钥后对网络的危害一例(伪造AP)

一旦入侵者知道了无线网络的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个网络访问的权限,进行深度攻击。入侵者可以利用IPBOOK,SuperScan 等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统中,这样后果是非常严重的。

(1)简介

当WEP或WPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假网络,当伪装AP的信号强于正常AP或用户靠近伪装 AP时,正常用户会很自然的接入到该假网络中,对于用户本身来说是感觉不到该网络的,就在用户正常收发邮件时,我们可以用类似CAIN这样的工具进行POP3、telnet等口令的破解等攻击。

(2)POP3口令破解

1)打开CAIN。

2)点击菜单栏“Configure”弹出以下窗口。

3)选择一个将用于抓包的网络适配器,点击“确定”,选择“ ”和“ ”,然后点击“ ”开始监控抓包。

4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。

(3)被破解后的危害

当黑客窃取了你的邮箱的用户名、密码、POP3服务器和SMTP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴露在黑客面前。

随着社会的进步!WIFI上网日益普及,特别是大城市中随便在一个小区搜索一下就能找到好多热点,搜索到热点然后链接上去那么我们就可以尽情的享受免费上网服务了。

不过除了公共场所以及菜鸟用户之外几乎所有的WIFI信号都是加密的,很简单换作是你你也不愿意把自己的带宽免费拿出来给别人用,所以如果你搜索到你附近有热点想免费上网的话请仔细往下学习…

破解静态WEP KEY全过程

首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行'踩点'(数据搜集).

通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为'已加密',根据802.11b所支持的算法标准,该算法确定为WEP.有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES. 我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。 首先打开ariodump.exe程序,按照下述操作:

首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号'26';然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用'HermesI/Realtek'子集的,因此选择'o';然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为'6';提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以。cap结尾,我在上例中使用的是'last'; 最后winaircrack提示:'是否只写入/记录IV[初始化向量]到cap文件中去?',我在这里选择'否/n';确定以上步骤后程序开始捕捉数据包。

下面的过程就是漫长的等待了,直至上表中'Packets'列的总数为300000时即可满足实验要求。根据实验的经验所得:当该AP的通信数据流量极度频繁、数据流量极大时,'Packets'所对应的数值增长的加速度越大。当程序运行至满足'Packets'=300000的要求时按Ctrl+C结束该进程。 此时你会发现在winaircrack的安装目录下将生成last.cap与last.txt两个文件。其中last.cap为通用嗅探器数据包记录文件类型,可以使用ethereal程序打开查看相关信息;last.txt为此次嗅探任务最终的统计数据(使用'记事本/notepad'打开last.txt后得出下图).

下面破解工作主要是针对last.cap进行。首先执行WinAirCrack.exe文件:

单击上图红色框框部分的文件夹按钮,弹出*.cap选定对话框,选择last.cap文件,然后通过点击右方的'Wep'按钮切换主界面至WEP破解选项界面:

选择'Key size'为64(目前大多数用户都是使用这个长度的WEP KEY,因此这一步骤完全是靠猜测选定该值),最后单击主界面右下方的'Aircrack the key…'按钮,此时将弹出一个内嵌在cmd.exe下运行的进程对话框,并在提示得出WEP KEY:

打开无线网卡的连接参数设置窗口,设置参数为: SSID:demonalex 频道:6 WEP KEY:1111122222(64位) OK,现在可以享受连入别人WLAN的乐趣了。

aircrack.exe 原WIN32版aircrack程序

airdecap.exe WEP/WPA解码程序

airodump.exe 数据帧捕捉程序

Updater.exe WIN32版aircrack的升级程序

WinAircrack.exe WIN32版aircrack图形前端

wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序

手机bt5可以破解wifi吗?

可以的。

步骤如下:

0、进入Terminnal

1、开始监控wlan(airmon-ng是BT5的工具)

airmon-ng  start  wlan0

2、开始抓包(test为抓到的包的文件命名)

airodump-ng  -w  test  mon0

3、监控制定信道(-c后跟的参数是哪个频道)

airodump-ng  -c  11  -w  test  mon0

4、Deauth攻击(-0后跟的参数是攻击次数)

这个操作主要是伪造数据包使客户端与无线路由器断链,从而重连,因此我们可以截获到中间的数据包)

aireplay-ng  -0  5  -a  MAC地址(BSSID) -c   MAC地址(STATION) mon0

5、出现WPA handshake字段

6、开始指定字典进行破解(-w后跟的是字典路径,test-*.cap是指前面截获到的数据包)

aircrack-ng  -w  /pentest/passwords/wordlists/yeslab.lst  test-*.cap

7、完成。

135端口如何入侵呢?我用了X-Scan-v3.3扫描端口,扫不到,该IP,我平过了,有在线的,为什么我自己扫自己

表示没环境。而且这些端口都扫不到。网络运营商都屏蔽了。不信你让你朋友开端口你试试可以扫到不

联通、电信、一扫就断网。

不要玩这个了、现在流行bt5,感兴趣的话,自己去看看

发表评论

评论列表

  • 只影王囚(2022-05-29 00:33:50)回复取消回复

    藏第一步:解压缩下载的工具包,运行里头的airodump.exe第二步:选择相应的网卡,输入对应无线网卡前的序号第三步:输入o或者a选择网卡模式,第四步:选择搜