Backtrack3是一款便攜的linux系統(tǒng),簡(jiǎn)稱bt3。它可以放到U盤或者光盤中啟動(dòng),還有VMware的鏡像,可用VMware虛擬機(jī)啟動(dòng),對(duì)本身硬盤沒(méi)有影響,無(wú)需在本地安裝,其中內(nèi)置大量的網(wǎng)絡(luò)安全檢測(cè)工具及黑客破解軟件,是幫助專業(yè)的安全人員在一個(gè)純粹致力于hacking的系統(tǒng)環(huán)境中執(zhí) 行安全評(píng)估任務(wù)!
Backtrack3優(yōu)勢(shì)
Backtrack3是一款便攜的linux系統(tǒng),簡(jiǎn)稱bt3。它能夠支持U盤啟動(dòng),光盤啟動(dòng),硬盤啟動(dòng),其中內(nèi)置大量的網(wǎng)絡(luò)安全檢測(cè)工具及黑客破解軟件。BT3因可以方便的破解無(wú)線網(wǎng)絡(luò)而出名,而spoonwep就是一款強(qiáng)大的圖形化破解wep無(wú)線網(wǎng)絡(luò)密碼的工具,這是它的成名工具。想要研究的朋友可以下載試試!
BackTrack3是一個(gè)基于linux的滲透測(cè)試兵工廠(工具庫(kù)),它的目的是幫助專業(yè)的安全人員在一個(gè)純粹致力于hacking的系統(tǒng)環(huán)境中執(zhí) 行安全評(píng)估任務(wù)。BackTrack支持多種存儲(chǔ)設(shè)備,每個(gè)安裝包、內(nèi)核配置、腳本和補(bǔ)丁完全為滲透測(cè)試者量身定制!
軟件教程
1、打開虛擬機(jī)中的BackTrack3系統(tǒng),打開BackTrack3中的終端,使用命令檢測(cè)無(wú)線網(wǎng)卡是否存在,終端輸入命令:iwconfig,如果BackTrack3支持,一般為wlan0。
2、BackTrack3中,打開internet—》wicd network manager,掃描存在的無(wú)線網(wǎng)絡(luò);選擇信號(hào)較好的無(wú)線網(wǎng),點(diǎn)擊properties,可以看到該AP的基本信息。
3、打開終端,輸入命令:airmon-ng start wlan0 6,表示在第六個(gè)頻道打開無(wú)線網(wǎng)卡wlan0的監(jiān)聽(tīng)模式;對(duì)選定的AP進(jìn)行監(jiān)控:airodump-ng -w nenew -c
4 --bssid AP‘s MAC mon0,這里的MAC就是上一步驟的圖中圈定部分。
4、根據(jù)上一步驟的圖,我們可以找到很多個(gè)Client客戶端的MAC地址,從里面隨便選個(gè),打開一個(gè)新的終端,上一個(gè)終端不要關(guān)閉,后面還需要用到。在新終端中輸入:aireplay-ng -0 11 -a AP’s MAC -c CP’s MAC mon0,其中:-0:表示采用deauth攻擊模式,后面跟上攻擊次數(shù);-a后面跟AP的mac地址;-c后面跟客戶端的mac地址;執(zhí)行一次看第一個(gè)終端中是否出現(xiàn)了下圖所示的標(biāo)志W(wǎng)AP Handshake 。如果出現(xiàn)了,那么離成功已經(jīng)不遠(yuǎn)了。如果沒(méi)有出現(xiàn)就繼續(xù)重復(fù)命令(aireplay-ng -0 11 -a AP’s MAC -c CP’s MAC mon0)就ok了,直到出現(xiàn)握手。
5、對(duì)BackTrack3握手抓到的包進(jìn)行破解工作:終端輸入:aircrack-ng -w password.txt -b AP’s MAC nenew.cap,其中的password.txt為我們需要預(yù)置的字典文件,字典文件網(wǎng)上很多,搜搜就有了。nenew.cap是抓到的包文件。保存后可能是nenew-01.cap。
更新日志
1、包含 KDE (4.6) 和 Gnome (2.6) 桌面環(huán)境
2、支持 32/64 位
3、提供一個(gè)基礎(chǔ)的 ARM 的 BackTrack 映像,可在支持 Android 的設(shè)備上運(yùn)行
4、32/64 位映像支持 “Forensics Mode”, which boots a forensically sound instance of BackTrack and “Stealth mode”, 啟動(dòng)的時(shí)候不會(huì)參數(shù)網(wǎng)絡(luò)流量
5、包含 Metasploit 3.7.0