Backtrack5(电脑安装检测)是一款linux系统的操作管理软件,通过该软件用户可以简单高效快速的完成数据信息的渗透以及整理管理,该软件还可以通过不同的使用需求去进行信息的分析以及网络安全包的定制,所以感兴趣的小伙伴赶紧前来下载使用Backtrack5(电脑安装检测)吧。
功能介绍
1.要解锁WEP,WPA/WPA2加密无线网络,必须有足够强大的密码字典文件;
2.回溯对基于射频技术的硬件系统有很强的检测能力;
3.在密码解锁方面,基于GPU的解锁工具oclashcat、oclashcat+(ATI)和oclashcat+(Nvidia)被添加到之前版本的工具中,理论上解锁速度可以达到传统CPU解锁的100倍;
4.Apache和MySQL都是集成学习发展成为一个管理系统,方便学生信息用户通过构建LAMP环保问题进行研究、分析和测试,包括Injection(入侵目标检测数据技术应用系统)工具。
特色说明
1.WEP加密分为开放和共享;
2.打开加密通常是顺利注入和pj的成功;
3.但是你可以用XP下的其他无线网卡连接到要断开的AP(连续几次),有时候会得到意想不到的结果;
4.Wpapj是一个狂暴的pj,必须是客户端,抓住路由器和客户端之间的握手包。Bt5集成了1940年至2012年的所有8个生日密码,添加了0-9和26个字母重复8-10个密码,并添加了一些常见的密码;
5.如果pj成功,最好用USB线将卡放在窗口旁边,连接高增益的外部天线,以改善信号。
安装方式
1.打开虚拟机中的BT5系统,打开BT5中的终端,使用命令检测无线网卡是否存在,终端输入命令:iwconfig,如果BT5支持,一般为wlan0。
2.BT5中,打开internet—》wicd network manager,扫描存在的无线网络;选择信号较好的无线网,点击properties,可以看到该AP的基本信息。
3.打开终端,输入命令:airmon-ng start wlan0 6,表示在第六个频道打开无线网卡wlan0的监听模式;对选定的AP进行监控:airodump-ng -w nenew -c 4 --bssid AP‘s MAC mon0,这里的MAC就是上一步骤的图中圈定部分。
4.根据上一步骤的图,我们可以找到很多个Client客户端的MAC地址,从里面随便选个,打开一个新的终端,上一个终端不要关闭,后面还需要用到。在新终端中输入:aireplay-ng -0 11 -a AP’s MAC -c CP’s MAC mon0,其中:-0:表示采用deauth攻击模式,后面跟上攻击次数;-a后面跟AP的mac地址;-c后面跟客户端的mac地址;执行一次看第一个终端中是否出现了下图所示的标志WAP Handshake 。如果出现了,那么离成功已经不远了。如果没有出现就继续重复命令(aireplay-ng -0 11 -a AP’s MAC -c CP’s MAC mon0)就ok了,直到出现握手。
5.对BT5握手抓到的包进行破解工作:
终端输入:aircrack-ng -w password.txt -b AP’s MAC nenew.cap,其中的password.txt为我们需要预置的字典文件,字典文件网上很多,搜搜就有了。nenew.cap是抓到的包文件。保存后可能是nenew-01.cap。
更新说明
1.优化软件功能使用;
2.修复已知问题。