王卡破解教程
準(zhǔn)備:1G以上的u盤(pán)或SD卡或TF卡。當(dāng)然,TF或SD卡只有在有讀卡器的情況下才能在電腦上讀取。建議將u盤(pán)格式化為FAT32,這樣會(huì)節(jié)省空間。格式化后,u盤(pán)將清空。
(相關(guān)資料圖)
[資料圖]
插入計(jì)算機(jī)的USB端口
1.下載bt3的u盤(pán)版本的文件地址是:文件大約783MB。
2.將這個(gè)ISO文件加載到虛擬光驅(qū)中,在虛擬光驅(qū)中得到以下文件:當(dāng)然也可以用winrar解壓到目錄中。因?yàn)槠鶈?wèn)題,不想摘抄。我只是把它添加到虛擬光驅(qū)中以節(jié)省空間,而沒(méi)有提取它。
3.將虛擬光盤(pán)驅(qū)動(dòng)器中的文件(即BT3和引導(dǎo))復(fù)制到USB閃存驅(qū)動(dòng)器。
4.單擊開(kāi)始-運(yùn)行,輸入CMD,然后按enter鍵進(jìn)入命令行模式。
輸入u盤(pán)的盤(pán)符,我的是I:然后回車。
輸入cd boot enter。
輸入bootinst.bat,你將開(kāi)始制作BT3。
生產(chǎn)初期會(huì)出現(xiàn)這個(gè)畫(huà)面,大概意味著這個(gè)操作會(huì)重寫(xiě)u盤(pán)的MBR(引導(dǎo)區(qū))。如果該分區(qū)位于您的某個(gè)硬盤(pán)上,您的Windows系統(tǒng)將無(wú)法啟動(dòng)。請(qǐng)小心地按下X鍵停止操作,按下任何其他鍵繼續(xù)生產(chǎn)。
成功設(shè)置引導(dǎo)記錄,按任意鍵退出生產(chǎn)。
制作過(guò)程非??欤蟾挪坏绞腌?。到目前為止,這個(gè)u盤(pán)可以引導(dǎo)系統(tǒng)進(jìn)入bt3。
破解:引導(dǎo)系統(tǒng)進(jìn)入BT3的選擇界面,選擇后面有KDE的BT3。
1.進(jìn)入bt3桌面后,使用命令行模式并不難。注意,我們需要啟動(dòng)bt3的命令行狀態(tài)。點(diǎn)擊下面的圖標(biāo)會(huì)啟動(dòng)bt3的命令行狀態(tài),就是上圖中用藍(lán)色圈出的圖標(biāo)。我們所有的行動(dòng),
你需要點(diǎn)擊這個(gè)圖標(biāo)。
2.單擊圖標(biāo),進(jìn)入命令行狀態(tài),然后輸入命令:ifconfig-A。該命令用于列出計(jì)算機(jī)中的網(wǎng)卡。如果沒(méi)有列出,則表示不支持。
如果列出了描述支持,可能就搶不到包了。
輸入命令后,注意進(jìn)入車內(nèi)后看到的信息,畫(huà)出圖中的藍(lán)色圓圈。
這里顯示的是您網(wǎng)卡的MAC代碼。如你所見(jiàn),這意味著支持網(wǎng)卡。
內(nèi)部網(wǎng)卡基于eth0 eth1eth2的ID.
USB網(wǎng)卡基于rausb0rausb1rausb2.這種ID會(huì)用來(lái)和我的內(nèi)部網(wǎng)卡eth1搶包。
3.打開(kāi)另一個(gè)命令窗口。如果不知道怎么打開(kāi),請(qǐng)看文章前半部分。
打開(kāi)它并輸入命令:airodump-ng -w 123 eth1,然后按enter鍵。
注意:自己的無(wú)線網(wǎng)卡ID可能是Rausb0或者eth0 eth1,命令格式是airodump-ng -w 123。
輸入命令并按Enter鍵以查看以下信息:解釋幾個(gè)名稱。
BSSID:掃描到的無(wú)線路由的MAC地址這個(gè)地址破解的時(shí)候需要用到
PWR:無(wú)線路由的信號(hào)強(qiáng)度
Beacons:向此路由發(fā)送的數(shù)據(jù)包的數(shù)量#Data:網(wǎng)卡抓到的數(shù)據(jù)包的數(shù)量CH: 無(wú)線路由所在的信道
ENC與CIPHER這個(gè)是無(wú)線路由的加密方式ESSID:無(wú)線路由的SSID的名稱
我們這次舉的例子要破解的必須為ENC:wep CIPHER:wep如上圖的YEROC就是非常合適的一個(gè)破解的對(duì)象a01@200it
至于wpa加密的由于不能抓到足夠的數(shù)據(jù)包不知道能不能破解有興趣的你可以自己去試試現(xiàn)在我們就要查看那個(gè)無(wú)線路由的#Data那一欄的數(shù)值變化比較快數(shù)據(jù)包比較多這樣我們才能破解。
我們看到Y(jié)EROC已經(jīng)有17個(gè)數(shù)據(jù)包了那我們就破解它
4.開(kāi)始破解再打開(kāi)一個(gè)命令行模式什么?不知道怎么打開(kāi)命令行模式抽S自己看文章上半部分去
打開(kāi)命令行窗口運(yùn)行:spoonwep 然后回車
打開(kāi)spoonwep后
Victim MAC:這個(gè)欄里輸入我們要破解的無(wú)線路由的MAC碼也就是MAC地址
注意:是要破解的無(wú)線路由的MAC碼不是你無(wú)線網(wǎng)卡的MAC碼Net Card中選擇剛才運(yùn)行airodump-ng -w 123 eth1 這個(gè)命令中用到的無(wú)線網(wǎng)卡
我的為eth1我就選擇了eth1
Channel:選擇要破解的無(wú)線路由所在的信道YEROC為六我就選擇了六InjRate為默認(rèn)即可Launch那個(gè)欄位選擇下拉的第二項(xiàng)0841REPLAY ATTACK 然后點(diǎn)擊Launch按鈕就開(kāi)始破解了
開(kāi)始破解后要抓到六萬(wàn)到十萬(wàn)的數(shù)據(jù)包才能破解a01@200it
我這個(gè)抓了四十分鐘才抓夠數(shù)據(jù)包才破解的
此時(shí)由于在運(yùn)行你看不到數(shù)據(jù)包的變化
此時(shí)再打開(kāi)一個(gè)命令行窗口輸入airodump-ng -w 123 eth1 然后回車你就會(huì)看到#Data 的數(shù)據(jù)包在不斷的變化因?yàn)檫\(yùn)行spoonwep時(shí)剛才那個(gè)airodump-ng 的窗口會(huì)數(shù)據(jù)顯示
所以開(kāi)始破解后再運(yùn)行一次:airodump-ng -w 123 eth1 你就可以觀察數(shù)據(jù)包數(shù)量變化的速度也就會(huì)大概估計(jì)大概多長(zhǎng)時(shí)間才能破解完成了
本文[高級(jí)偽原創(chuàng)標(biāo)題]到此分享完畢,希望對(duì)大家有所幫助。
關(guān)鍵詞:

營(yíng)業(yè)執(zhí)照公示信息