当前位置:文档之家› 无线城科技IDU-2850UG卡王专用BT3破解程序操作说明

无线城科技IDU-2850UG卡王专用BT3破解程序操作说明

无线城科技IDU-2850UG卡王专用BT3破解程序操作说明
无线城科技IDU-2850UG卡王专用BT3破解程序操作说明

卡王中文版BackTrack3教程

一、準備工作

1.先將破解光碟上的軟體全部考到電腦的桌面上;共有3個檔案分別是安裝操作手

冊、VMware Workstation 6.5 正式版(包含主程式及序號產生器)、bt3-final;基本安裝順序如下:

a:安裝軟體虛擬機在電腦上;

b:再以虛擬機開起中文版BackTrack3簡體中文版光碟放入光碟機中;

c:啟動bt3破解選定的無線網路

2.將卡王插入電腦USB口中;

3.重啟電腦;

4.打開需擬機並進入虛擬機系統,顯示如下:

看看是不是大家熟悉的中文介面了,連輸入法都是中文的了。

二、使用自動化工具進行WEP的破解

1)開啟一個SHELL,SHELL Konsole位置如下圖所示:

2)輸入spoonwep

2.1 SpoonWep 2參數的設置

NET CARD:表示選擇網卡,卡王選擇WLAN0;

DRIVER;表示選擇驅動,卡王選擇NORMAL;

MODE;表示是否有目標,若是你不知道需要破解哪個無線網路,選擇UNKNOWN VICTIM,若已使用airodump-ng 命令組查詢目標,直接選擇KNOWN VICTIM。

以下以未知目標為例來進行實驗。

2.2 搜尋目標:

CHAN HOPPING:表示全通道掃描;

FIXED CHAN:表示固定通道,若選擇此項,需要拖動此來選擇通道。

選擇通道的掃描模式後,點擊,開始掃描。

若在CLIS已有打勾選項“”,表示該AP下存在用戶端。

這裡選擇目標ANY,點擊來確定目標,進行攻擊參數選擇介面。

2.3 攻擊參數設置及攻擊

LAUNCH表示攻擊模式的選擇,這裡提供了4種攻擊模式:

1) ARP REPLAY ATTACK,表示-3 ARP注入;

2) P0841 REPLAY ATTACK,表示-2 互動式注入;

3) CHOPCHOP&FORGEATTACK,表示-4斷續注入;

4) FRAGMENTATION&FORGE ATTACK,表示-5碎片注入。

Deauth;表示破解的深度,有三個選項可供選擇:

1)???LENGTH(CR.AT 10000 IVS),表示未知深度,默認使用10000IVS破解;

2)128 BITS LENGTH(CR.AT 10000IVS),128位長度,使用10000IVS破解;

3)64 BITS LENGTH(CR.AT 5000IVS),64位長度,使用5000IVS破解。

我想大家肯定不知道目標網路的深度吧,這裡就直接選擇???LENGTH(CR.AT 10000 IVS)。

Ing Rate:表示注入速度,這裡為了保證能穩定得到資料包,選擇注入速度的600。

Victim Mac:攻擊目標的MAC位址;

ClientLess Attack:在無或少量用戶端時可用目標AP下用戶端的MAC來輔助攻擊,也可不填。

若這裡的參數為手段能夠設置,需要調整Channel,拖動到目標通道處即可。

點擊執行破解程式SPOONWEP,執行過程成將變為。

稍等片刻,喝杯茶,抽支煙,差不多密碼就出來了,如下所示:

密碼為:11111111112222222222333333。

備註說明:若一種攻擊模式沒辦法獲取密碼,可跟換其他攻擊模式嘗試。

三、使用自動化工具進行WPA的破解

1)開啟一個SHELL,SHELL Konsole位置如下圖所示:

2.1 SpoonWpa參數的設置:

NET CARD:表示選擇網卡,卡王選擇WLAN0;

DRIVER;表示選擇驅動,卡王選擇NORMAL;

MODE;表示是否有目標,若是你不知道需要破解哪個無線網路,選擇UNKNOWN VICTIM,若已使用airodump-ng 命令組查詢目標,直接選擇KNOWN VICTIM。

以下以未知目標為例來進行實驗。

2.2 搜尋目標

CHAN HOPPING:表示全通道掃描;

FIXED CHAN:表示固定通道,若選擇此項,需要拖動此來選擇通道。

選擇通道的掃描模式後,點擊,開始掃描。

若在CLIS已有打勾選項“”,表示該AP下存在用戶端。

對於WPA的破解必須要有用戶端,這裡我們選擇目標DODDER,然後選擇

點擊來確定目標,進行攻擊參數選擇介面。

2.3 握手信息包的捕獲

Victim Essid:目標ESSID;

Victim Mac:目標MAC位址;

Client Mac:目標AP下網卡的MAC位址。

表示注入速度,這裡為了保證能穩定得到資料包,選擇注入速度的600。

若這裡的參數為手段能夠設置,需要調整Channel,拖動到目標通道處即可。備註:若是採用軟體搜尋WPA信號,以上參數不用設置。

點擊自動獲取WPA握手包。

獲取握手包的過程如下:

2.4 WPA握手信息包的破解

握手資訊獲取後,會自動跳到CRACKING參數設置及破解介面

這裡為使用破解的方式:

1)INTERNAL WORDLIST 內部字典;

2)USER WORDLIST 使用者自訂字典;

3)AIROLIB-NG DATABASE 線性破解資料庫。

點擊進行破解,破解獲得介面如下:

備註:由於WPA的破解有字典有很大的關係,以上破解由於使用簡單密碼,故能輕易獲得,筆者未曾在字典中加入該密碼,若字典中未包含此密碼,則無法得到密碼。

四、MAC地址過濾的突破

1)使用BackTrack3 獲取有效用戶端位址

1.1開啟一個SHELL,SHELL Konsole位置如下圖所示:

1.2 輸入airodump-ng –bssid (已破解AP的MAC位址)-c (已破解AP的工作通道) wlan0

1.3 獲取AP下用戶端地址

圖中綠色區域為該AP下的用戶端位址,記錄此位址

1.4 更改網卡MAC位址,使用軟體SMAC

2.0。

1.4.1 點擊卡王,在新偽裝的MAC位址區域

填入AP下用戶端地址

1.4.2 點擊“更新MAC”

1.4.3 重啟網卡

開始-連接到-顯示所有連接-選擇卡王所屬的無線網卡,停用後再啟用

1.4.4 無線網卡位址已更改

點擊,地址已做更改

說明:使用此軟體還原網卡MAC位址為點擊,按照步驟1.4.3停用再啟用無線網卡,位址將還原。

儘管我們可以通過偽造MAC的方式達到在WINDOWS下上網的目的,但此時的網路連接並不穩定,會出現時斷時續的情況,請大家尤為注意。不過等主人下線了,那就是你的天地了:)

由於MAC位址過濾的條件下,若無用戶端,自動破解程式無法與AP建立偽連接,也就無法注入資料包。所以在MAC位址過濾的條件下必須要有用戶端,在獲取到到用戶端的MAC 地址後,通過BackTrack3下的MACCHANGER工具或使用ifconfig命令將卡王MAC位址更改為合法用戶端的MAC位址,通過自動破解工具破解,具體實現方法如下:

1)BackTrack3下將卡王MAC地址更改為合法用戶端MAC地址

a. 在BackTrack3下的SHELL下使用ifconfig命令修改MAC位址

00:11:22:33:44:55表示合法用戶端的MAC位址

通過使用ifconfig –a命令來查看是否更改成功

b. 使用MACCHANGER將卡王MAC位址更改為合法用戶端地址

說明:其中00:11:22:33:44:55為合法用戶端MAC地址

2)MAC地址過濾自動化工具破解

關於MAC地址過濾自動化工具破解必須要有合法用戶端MAC地址,在BT3下將卡王MAC 位址更改為合法用戶端MAC位址的方法如上,自動化破解工具SPOONWEP設置如下:a. 若已經開啟MAC地址過濾的AP已有用戶端,不需更改用戶端MAC位址,直接使用SPOONWEP破解:

在搜尋目標後,選擇目標AP後再選擇目標AP下用戶端MAC位址,一般選擇POWER值較高的用戶端,點擊,進入攻擊參數選擇介面:

在用戶端攻擊選項中,已經出現合法用

戶端MAC位址,而且用戶端選項已經開啟,其他設置請參考“使用自動化工具進行WEP的破解”。

b. 若已經開啟MAC地址過濾的AP無用戶端,將卡王MAC地址更改為合法用戶端MAC 地址(關於MAC位址),並在Client Attack選項中輸入合法用戶端MAC位址,使用

SPOONWEP破解,具體設置如下:

其他設置請參考“使用自動化工具進行WEP的破解”。

五、SSID隱藏的突破

1)最簡單的方法,使用MAC位址連接到AP

使用工具WirelessMon,直接通過AP的MAC位址連接

a.首先看看掩藏SSID是什麼樣的?

通過Network Stumbler探測第二個AP,未顯示SSID,該AP的SSID已掩藏。

按‘x’退出選擇主介面:

相关主题
文本预览
相关文档 最新文档