backtrack5官方版電腦版

2022-08-24發(fā)布者:涂涂小可愛大?。?/span> 下載:0

文件大小:

軟件介紹

backtrack5官方版介紹:

backtrack5r3是根據(jù)BT3、BT4為基礎(chǔ)進行優(yōu)化、添加、修復(fù)的一款最新linux便攜系統(tǒng),這款軟件是現(xiàn)在黑客圈中最常用的攻擊平臺,包含了大量的網(wǎng)絡(luò)安全檢測工具和黑客破解相關(guān)的軟件。


bt5中文版說明:

-backTrack是一套專業(yè)的計算機安全檢測的Linux操作系統(tǒng),簡稱bT。目前最新與最好用版本是bT5 R3。

-它破解WEP,WPA/WPA2加密方式的無線網(wǎng)絡(luò)也不在話下,當然前提是需要有足夠強大的密碼字典文件。

-還有如弱點掃描工具Nessus,滲透平臺MSF,Sniff工具wireshark , ettercap,VOIP檢測工具。

-在bT5里單獨列出的眾多RFID工具充分展示了bT對于基于無線射頻技術(shù)的硬件系統(tǒng)檢測能力。

-Apache和MySQL都被集成到了系統(tǒng)中,方便使用者搭建LAMP環(huán)境進行測試,Injection,XSS等工具自然要有。

使用方法:

1、打開虛擬機中的BT5系統(tǒng),打開BT5中的終端,使用命令檢測無線網(wǎng)卡是否存在,終端輸入命令:iwconfig,如果BT5支持,一般為wlan0。

2、BT5中,打開internet—》wicd network manager,掃描存在的無線網(wǎng)絡(luò);選擇信號較好的無線網(wǎng),點擊properties,可以看到該AP的基本信息。



3、打開終端,輸入命令:airmon-ng start wlan0 6,表示在第六個頻道打開無線網(wǎng)卡wlan0的監(jiān)聽模式;對選定的AP進行監(jiān)控:airodump-ng -w nenew -c 4 --bssid  AP‘s MAC mon0,這里的MAC就是上一步驟的圖中圈定部分。


4、根據(jù)上一步驟的圖,我們可以找到很多個Client客戶端的MAC地址,從里面隨便選個,打開一個新的終端,上一個終端不要關(guān)閉,后面還需要用到。在新終端中輸入:aireplay-ng -0 11 -a  AP’s MAC -c  CP’s MAC mon0,其中:-0:表示采用deauth攻擊模式,后面跟上攻擊次數(shù);-a后面跟AP的mac地址;-c后面跟客戶端的mac地址;執(zhí)行一次看第一個終端中是否出現(xiàn)了下圖所示的標志W(wǎng)AP Handshake 。如果出現(xiàn)了,那么離成功已經(jīng)不遠了。如果沒有出現(xiàn)就繼續(xù)重復(fù)命令(aireplay-ng -0 11 -a  AP’s MAC -c  CP’s MAC mon0)就ok了,直到出現(xiàn)握手。


5、對BT5握手抓到的包進行破解工作:

終端輸入:aircrack-ng -w password.txt -b AP’s MAC nenew.cap,其中的password.txt為我們需要預(yù)置的字典文件,字典文件網(wǎng)上很多,搜搜就有了。nenew.cap是抓到的包文件。保存后可能是nenew-01.cap。



發(fā)表評論(共0條評論)
請自覺遵守互聯(lián)網(wǎng)相關(guān)政策法規(guī),評論內(nèi)容只代表網(wǎng)友觀點,發(fā)表審核后顯示!

版權(quán)聲明:

1 本站所有資源(含游戲)均是軟件作者、開發(fā)商投稿,任何涉及商業(yè)盈利目的均不得使用,否則產(chǎn)生的一切后果將由您自己承擔(dān)!

2 本站將不對任何資源負法律責(zé)任,所有資源請在下載后24小時內(nèi)刪除。

3 若有關(guān)在線投稿、無法下載等問題,請與本站客服人員聯(lián)系。

4 如侵犯了您的版權(quán)、商標等,請立刻聯(lián)系我們并具體說明情況后,本站將盡快處理刪除,聯(lián)系QQ:2499894784

返回頂部