Cómo usar BT3 para descifrar WPA. Gracias por los detalles. Por favor, ayúdenme.
Utilice una tarjeta de red inalámbrica dedicada para descifrar WEP y WPA. Tres elementos del descifrado inalámbrico 1. Tarjeta de red inalámbrica a. Confirme si su tarjeta de red inalámbrica admite el descifrado. La tarjeta de red inalámbrica debe tener un controlador adecuado. habilítelo para que funcione en modo de escucha. Sólo así el software de craqueo Aircrack puede funcionar muy bien. Por ejemplo, la tarjeta de red inalámbrica admite cracking en Windows. Crackear en Windows requiere el software adecuado para permitir que la tarjeta de red funcione en modo de escucha. Consulte la publicación de Zhongwei sobre cómo crackear Windows /viewthread.php?tid=131amp extra=page3D6 o la tarjeta de red inalámbrica admite cracking en bt3. Lista de tarjetas de red compatibles con bt3. /viewthread.php?tid=8amp; extra=page3D1 La razón por la cual la tarjeta de red tiene modo de monitoreo y no admite craqueo es generalmente porque no existe un controlador adecuado. Si instala el controlador apropiado para esta tarjeta de red, puede descifrarla. Pero no todas las tarjetas de red admiten el cracking. Las tarjetas de red sin modo de monitoreo no pueden crackear. También hay algunas tarjetas de red que pueden admitir el craqueo. Pero la inyección no es compatible. Por lo tanto, dicha tarjeta de red sólo puede descifrarse pasivamente. Esto será muy lento. Todos los ataques requieren apoyo inyectado. b. La capacidad de la tarjeta de red inalámbrica para enviar y recibir señales. Al igual que la UBS, tiene una gran receptividad. (Alta sensibilidad) Las tarjetas como la 8187l pueden ajustar la potencia. (Alta potencia de transmisión) Kawang es un pequeño horno microondas con 500 mW. Las tarjetas con alta sensibilidad tienen una gran capacidad para recibir señales y proporcionar acceso estable a Internet. Las cartas con alto poder de transmisión tienen fuertes capacidades de ataque. El acceso a Internet puede resultar difícil. (Debido a que las ondas electromagnéticas generadas por su propia alta potencia afectarán la sensibilidad) v4 en sí no es muy poderoso, por lo que el ataque no es muy fuerte (si se envían demasiados paquetes de ataque, se atascará). La sensibilidad es bastante buena. Por supuesto, si la capacidad de enviar y recibir señales es débil, puedes agregar una antena de ganancia para compensarlo. Ya sabes por qué tanta gente modifica las tarjetas de red para fabricar antenas. (Sería bueno si UBS pudiera capturar el paquete y usar la inyección 8187l) 2. AP crackeado Método de cifrado Cifrado WEP. En general, WEP siempre se puede descifrar. Cifrado WPA. En general, WEP no se puede descifrar. b. AP y otra información La MAC del AP también es el BSSID. El SSID del AP también es el ESSID. La MAC del cliente legítimo. La distancia desde el AP. Intensidad de la señal AP. ¿Existe filtrado de Mac, el SSID está oculto y WEP es un método para compartir preinstalado? Aunque la intensidad de la señal del AP es alta, usted está lejos del AP. Esto también afecta el agrietamiento. Porque estás lejos del cliente legítimo. Aunque puedes recibir la señal AP. Pero no puedes recibir la señal enviada por el cliente legítimo al AP. Esto le causará dificultades cuando utilice el ataque -3 arp u obtenga el paquete de protocolo de enlace WPA (esta es también la razón por la que el ataque -3 no puede capturar el paquete arp a pesar de que en muchos casos hay clientes legítimos). La solución es mejorar la capacidad de su tarjeta de red inalámbrica para enviar y recibir señales. O puede optar por permanecer cerca de AP y de los clientes legítimos. 3. Computadora y operación a. Requisitos de configuración de la computadora Cracking WEP: CPU III 667, MB 815, RAM 256m, VGA gf232m En una computadora configurada de esta manera, el uso de bt3 puede completar exitosamente el trabajo de cracking WEP. Craqueo de WPA: la configuración anterior, en teoría, puede descifrar WPA. Cuando se cumplen las condiciones básicas, el paquete de protocolo de enlace se puede obtener con éxito. También son posibles los ataques de diccionario. Pero la realidad es que los ataques de diccionario WPA consumen mucho tiempo de CPU. Entonces, si usa una computadora de doble núcleo, puede descifrar la contraseña en 2 días. En las mismas circunstancias, se puede descifrar en un día en una computadora de cuatro núcleos. Por lo tanto, las computadoras compradas después del año 2000 generalmente no tienen problemas. b. Software Actualmente, nuestro craqueo se basa en la plataforma Windows/Linux y admite el controlador del modo de monitoreo de tarjetas de red. Las ventajas de Windows incluyen una buena compatibilidad. Desventajas: no admite tantas tarjetas de red como Linux.
Ventajas de Linux. Hay muchas tarjetas de red compatibles. Rendimiento extremadamente alto en modo de línea de comando pura. Desventajas: La compatibilidad con el idioma chino no es buena. Un poco desconocido para la gente corriente. Problemas de compatibilidad con BT3. BT3 es un sistema compuesto por el kit de herramientas de piratería Slax Linux. 1. Grub es incompatible con la computadora y no se puede iniciar normalmente. Esto se puede hacer usando DOS en lugar de iniciar Linux. 2.Linux es incompatible con algunos dispositivos, lo que provoca que se bloquee durante el inicio. Si encuentra un problema de este tipo, puede utilizar la versión en CD o el disco USB para solucionarlo. O utilice una máquina virtual. O use otro Linux, pero necesita instalar controladores y herramientas de descifrado. O cambiar a Windows. 3.Xwindows y la tarjeta gráfica no son compatibles. La ausencia de xwindows no afecta el agrietamiento. También se puede descifrar mediante una línea de comando pura. Por supuesto, también puedes instalar controladores y otros métodos para solucionar este problema de compatibilidad. El software crack se divide en software AP de escaneo. Software que monitorea y captura paquetes. Analice el software para descifrar contraseñas. Software de ataque activo. Software para modificar parámetros de la tarjeta de red. En Linux, generalmente utilizamos el paquete de software aircrack. Si tu computadora no tiene problemas de compatibilidad. El método de instalación de la versión de disco duro Bt3 es el más simple y ecológico. Y tiene el mejor soporte para tarjetas de red. La velocidad de inicio es rápida. En realidad, es mucho mejor que usar una máquina virtual. O grabado. El arranque desde disco U y otros métodos son simples y fáciles. c. Operación del software: en la plataforma de craqueo de Linux, principalmente necesita ingresar comandos para descifrar. También puede utilizar herramientas de craqueo automáticas tontas, como Spoonwep Windforce Airoway. Te sugiero que veas primero el tutorial del defensa central. Este tutorial es genial. Ha ayudado a muchos novatos a comenzar. Incluyéndome a mí. Esta es la última versión. El craqueo tiene poco que ver con Linux. Siempre que sepa cómo utilizar el software de descifrado, podrá descifrar la contraseña. El trabajo de descifrar contraseñas es mucho más sencillo que estar familiarizado con Linux. /viewthread.php?tid=23amp;extra=page3D3 Agregar craqueo WEP. -1 Ataque * Quizás el filtrado de direcciones MAC esté habilitado * Verifique que el BSSID (opción -a) sea correcto * Intente cambiar la cantidad de paquetes (opción -o) * El controlador/tarjeta no admite inyección. Este ataque a veces falla contra algunos AP. * La tarjeta no está en el mismo canal que el AP. * Estás demasiado lejos del AP. Acércate o baja la velocidad de transmisión -1. La aplicación tiene filtrado mac y el bssid es incorrecto. Cambie los parámetros de -o (la cantidad de paquetes incluidos en cada ataque en -1). Su tarjeta de red inalámbrica no admite la inyección. A veces, los ataques a algunas aplicaciones fallarán. La tarjeta de red funciona en el canal equivocado. No en el canal donde funciona la aplicación. Está demasiado lejos de la AP. Intente configurarlo a una velocidad de comunicación más baja o acérquese al AP. Para filtrado de mac. Debe cambiar la mac de su tarjeta de red por la mac de un cliente legítimo; de lo contrario, no importa cómo ataque, será ineficaz. Descifra la contraseña. La imposibilidad de conectarse también puede deberse al filtrado de Mac. Si está demasiado lejos del AP, puede mejorar la estabilidad del ataque -1 configurando una velocidad de tarjeta de red más baja. Para WPA sólo es válido el ataque -0. -3 Ataque Ya mencionado anteriormente. La razón por la que está alejado del cliente legítimo es que no obtuvo el paquete arp. La única forma es mejorar la capacidad de su tarjeta de red inalámbrica para enviar y recibir señales. O puede optar por permanecer más cerca de los clientes legítimos. -2 -4 -5 Ataques Estos ataques se utilizan para ataques WEP sin cliente.
El principio de estos ataques es recopilar dos paquetes iv idénticos, luego falsificar un paquete arp y finalmente realizar un ataque de paquete. Porque iv tiene 24 bits. A veces es posible encontrar fácilmente datos que se pueden utilizar para falsificar paquetes arp. (Si lee 2 ^ 24 paquetes, definitivamente habrá duplicados). Hasta que muestre, ¿utiliza este paquete? Simplemente busque los datos que se pueden utilizar para falsificar el paquete arp. En este momento, ingrese y y falsificará un paquete arp. Pero si este paquete arp es un paquete incorrecto. Esto hará que aún no puedas descifrar la contraseña incluso si obtienes 1 millón de datos. ¿Entonces te encuentras con este paquete? A veces es necesario ingresar n para descartar varios paquetes. Asegúrese de que su arp falsificado sea válido. Por lo tanto, el paquete arp correcto puede garantizar que descifre la contraseña correcta. (Varias personas han publicado preguntas sobre el ataque -2) Es posible que aún no puedas acceder a Internet después del crackeo. Esto puede ser un filtrado de mac. Cambie la mac para que sea la misma que la del cliente legal. Al segmento de red extraño DHCP no se le asigna una IP válida. Puede leer esta publicación de Zhongwei. /viewthread.php?tid=52amp; extra=page3D2 y /viewthread.php?tid=2122amp; extra=page3D2 También existen métodos para robar cuentas y contraseñas en línea de clientes legítimos. Si no puede conectarse al AP y no puede acceder a Internet, es posible que el AP no esté conectado a Internet o que esté en una red interna. d. WPA Sólo el ataque -0 es efectivo para WPA. Muchas personas sienten que descifrar WEP está muy maduro y comienzan a concentrarse en descifrar WPA. Pero actualmente el descifrado de WPA depende principalmente de la suerte. E incluso si usas una supercomputadora como Roadrunner, es posible que no puedas descifrarla sin problemas. Pero la misma contraseña segura en WEP se puede descifrar fácilmente utilizando equipos comunes. La razón de esto es que el descifrado del sistema criptográfico está estrechamente relacionado con los matemáticos. Actualmente no existen lagunas matemáticas en el sistema de cifrado de WPA. Así que el verdadero cuello de botella de WPA no es el diccionario. Las contraseñas WPA que podemos descifrar en combates reales son todas contraseñas débiles. La probabilidad de descifrar una contraseña segura es menor que ganar el premio mayor. Para más reimpresiones, indique que proviene del Foro Sanen /bbs/, la dirección de esta publicación: /bbs/thread-5200-1-1.html<. /p>