如何使用BackTrack破解WPA,WPA2或WEP無線密碼 - 視頻教程

如何破解密碼的wifi(無線),或者如何繞過WPA和WEP使用的BackTrack WPA2.
朋友你好,我們繼續今天的教程中,我談到了無線安全和-n 以前的教程今天,我會告訴你它是多麼容易打破了無線網絡的安全性,是否有WEP,WPA或WPA2的。
在本教程中,我準備了一個USB記憶棒與走回頭路分佈,你可以使用的Live CD。 BackTrack是一個操作系統,它包含了很多工具,用於監控和審計,在我們的案例中,我們發現和利用無線網絡vulerabilitatile(我的網絡)。
掠奪者已經安裝在走回頭路,是工具,這將有助於你得到的密鑰,PIN碼,和我們要連接的網絡SSID。 基本上掠奪者使用一個漏洞存在於大多數路由器和接入點(無線保護設置)WPS認證。
GAsiri Wi-Fi或猜出密碼的無線密碼。
應用程序使用蠻力掠奪者嘗試不同的組合,發現WPS PIN的漏洞源於金甲蟲發現前四位數字引腳,然後它會嘗試找到這些4數字。 如果我們認為這是最漂亮的要容易得多兩組共20.000(9999每個組)比試圖可能的組合99.999.999系列組合。
該漏洞是,不知怎的,驗證路由器第一組四位數的PIN碼。

命令是什麼?

1. airmon-ng 檢測無線網卡或網卡
2. airmon-ng start wlan0wlan1 這取決於有多少卡,想用它,板進入監控模式
3. wash -i mon0 對於無線網絡檢測,如果收到錯誤“使用dab FCS找到數據包,正在跳過...”,請嘗試使用以下命令 wash -i mon0 --ignore-fcs
4. reaver -i mon0 -b “將BSSID放在這裡” -d 0 -vv

現在您所要做的就是有耐心,幾分鐘,幾個小時或…..

我們如何抵禦這種攻擊呢?

只需禁用路由器的WPS(被稱為TP-LINK的QSS),它來自工廠的路由器獲得WPS認證。
如您所見,經“專家”認證的事物對於黑客來說是永久性的大門……

對於懶惰的:

下載走回頭路5 R3 HTTP選擇,R2,R1,Gnome或KDE,或X86 X64。

下載原路返回激流5 R3

請記住,如果您有任何建議,投訴或補充不要猶豫在評論欄中寫,去也,如果你遇到的評論框中選擇一個用戶有一個問題,你可以幫助他,不要猶豫,這樣做,只有這樣,我們能做到這個地方好,看到評論框!
在評論欄中試圖有所獲得關於這個問題,以便其他遊客可以提供一個教程+評論相關評論可能是用戶錯誤額外的支持,或學習慾望。
問一個問題,嘗試尋找最古老通過評論前,最次也已經回答了你的問題。
在現場,並從右側角球,迅速得到你感興趣的搜索引擎的頂部使用多個類別,我們有超過幾乎覆蓋流派的軟件1.000教程中,我們已經意識到,我你只需要尋找他們,看著他們。

使用說明videotutorial.ro

 

搜索引擎。
例如,如果你有雅虎通的問題,您可以在我們的搜索引擎而言,如雅虎,混亂,信使,ID一塌糊塗,multimess問題信使,信使錯誤等進入,你會看到,你將有一個選擇。

分類。
如果您使用類別下拉,他們發現在主頁類的吧:辦公,圖形設計,硬件,互聯網,多媒體,安全,系統,存儲,備份,根據這些類別進行組織分類別和分分-categorii,這是一個更準確的篩選。 要使用的類別,你可以帶領類別中找到有關雅虎通的東西:網際網路這裡將打開您選擇其他子類別 語音聊天從那裡,你可以去子類別 雅虎最後,這些過濾器將到達一個網頁,唯一的項目涉及到雅虎Messenger或雅虎郵箱上。

檔案館。
檔案 你可以找到組織了美好的日子saptameni,月和年我們所有的教程。
一切都是合乎邏輯的,只需按照邏輯。

盡情享受吧!
由克里斯蒂安Cismaru


 

克里斯蒂安Cismaru:我喜歡與IT&C相關的一切,我喜歡分享我每天積累的經驗和信息。 我正在學習教你!

查看評論(455)

相關帖子

本網站使用cookies。