以上只是設置從虛擬機使用光盤啟動BackTrack3,當然你也可以把BackTrack3直接安裝到你的虛擬機硬盤里。具體的方法見Asasqwqw的帖子:http://www.anywlan.com/bbs/dv_rss.asp?s=xhtml&boardid=15&id=7488&page=5
然后出現一堆亂七八糟的字符,進入直接進入到可愛的圖形界面
可以輸入命令:iwconfig
其實到了這一步,你的抓包工作已經開始。其中的Data數據量的多少是破解WEP密碼的關健。當然如果你的足夠的耐心,只要一直開著這個窗口,等上一個月,不用你進行下面的操作,你就能收集到足夠的數據包
如不是以上提示,請檢查:
輸入y回車,將得到一個至關重要的xor文件。
常見問題:反復出現Use this
常見問題:-l千萬不要寫成-1了,是L的小寫,筆記就犯了這個低能的錯誤,差點卡在這步。
系統提示: Use this packet?
當Data值達到5W左右時你就可以進行下一步破解了。
這里注意,Deauth攻擊往往并不是一次攻擊就成功,為確保成功截獲需要反復進行,需要說明的是,攻擊期間很可能會導致該AP的其它無線客戶端無法正常上網即斷網頻繁,如下圖所示,而且對于一些低端AP嚴重會導致其無線功能假死,無法ping通,需重起。
下面是破解成功的界面:
2、WPA數據Cap破解
破解完成界面:
請注意,破解WPA密碼的時間取決于密碼難易程度,字典包含程度,內存及CPU等,一般來說,破解WEP加密的時間最快可在1分鐘左右,但破解WPA-PSK除非字典確實很對應,最快的1分鐘內即可,但絕大多數情況下都是要花少則20分鐘,多則數小時。如上圖就花費了40分鐘,畢竟,不是所有人都使用類似test、admin123之類密碼的。新聞熱點
疑難解答