Total Pageviews

Friday 20 July 2012

cdlinux系统U盘版 wep wpa wpa2-psk 获取握手包探讨 +3G字典 +EWSA 3.0

由于bt3,bt4的使用稍微复杂和繁琐,今天试用了一下传说中的cdlinux系统,确实容易上手使用。(bt——backtrack-linux,这是用来蹭取无线上网信号的linux os,目前的最新版本为bt5,所谓的bt6或者更高的版本只是别人做的系统版本,并非 backtrack-linux出品。)
(更新:需要下载到的文件,也可以到everbox里面
下载:http://www.everbox.com/f/ShVWMXWGMzm6LftkSRnR9JrvVa)
操作步骤:
1,下载:cdlinux.iso 地址:http://u.115.com/file/f3cb58fdfe 我自己上传到网盘的,可以用迅雷下后面的几个链接,如果你只看到一个“优蛋下载”,请随便注册个帐号登录后刷新再看,再不你就只能下个他的优蛋下载软件了 (注意下面说到在115.com下载的方法相同)
2,下载:unetbootin,这个是把iso文件刻录进U盘的工具,官方下载地址:http://unetbootin.sourceforge.net/
3,打开2下载的unetbootin,选1下载的ISO,选U盘,其他的不要动,确定后开始制作启动U盘。(这个装在U盘只要146M左右,所以小U盘也可以用,如果你是刻录CD方法类似)
4,重启设置U盘启动,到选择画面,选倒数第二个启动中文界面,来到cdliunx的桌面,用到的工具都在桌面上。
5,推荐使用minidwep-gtk,或者feedingbottle(即传说中的奶瓶)。
6,打开minidwep-gtk后,有个提示不管他,确定,如果有支持bt4的网卡会在左上角显示,选wep或者wpa,后扫描。
7,这里主要介绍wpa,wpa2的研究,wep的研究比较简单一般到两三万个数据包就直接给出米吗。选一个wpa网络,点启动,任务栏会多出来一个 airodump-ng程序,点它,看data栏目几分钟后有没有数据,如果一直是0,请放弃!如果没有数据包的话,你还是省省吧!毕竟是研究!没有数据 包代表抓不到握手包。
8,有data在变,而且路由器内有其他客户连接了网络——就是airodump-ng窗口下面的部分看得到其他mac地址在。过一下就会提示获得握手 包,提示选择字典的时候有个附带的字典在/tmp/worldlist.txt。这个字典大多是单词,中国人很少用单词做米吗吧,所以你可以自己换个字 典,或者把握手包拿到Windows下研究,如下:
9,如果字典猜不到米吗他会提示拷贝握手包到硬盘或U盘,你也可以直接手动拷贝,握手包也在/tmp/下面,名字是路由器的mac地址开始_handshake.cap
(feedingbottle奶瓶的使用差不多,容易上手的)
下面拿到握手包,回到windows下的研究:
1,下载EWSA+v3.0:http://u.115.com/file/f32924527f
2,解压,打开EWSA,导入数据,选ctrl+T那个,选拷贝下来的握手包,选项里面设置下字典,就可以开始测试了。
这是穷举研究的方法,米吗越复杂研究的可能性越小,字典越复杂越慢。慢慢等吧~太长时间还是放弃算了。或者自己设计搜索字典。把握手包拿来Windows下,或者把字典拿去linux下,都可以,体力活。
附带3G的字典:http://u.115.com/file/f3d9070c44 有兴趣请自己慢慢猜吧~
如果你的无线网卡不被列出来,最好就是找个支持bt4的网卡,自己装驱动相对复杂困难。
-----------------------------------------------------------------------
BT4 U盘版安装 spoonwep2 spoonwpa 教程详解

现在比较新的机器的无线网卡不支持BT3,所以研究了BT4的U盘使用,我的方法为查资料与自己摸索确实可行的方法,如下(U盘最好2G或者以上):
1、下载bt4-final.iso,官方网站下吧(挂迅雷下)http://www.backtrack-linux.org,大小为1570 MB。
2、下载unetbootin,这个是把iso文件刻录进U盘的工具,bt4比bt3复杂,没有直接的U盘版本。官方下载地址:http://unetbootin.sourceforge.net/
3、下载 spoonwep2 spoonwpa 研究工具用于BT4下的deb安装包:
http://www.everbox.com/f/ShVWMXWGMzm6LftkSRnR9JrvVa
4、打开2下载的unetbootin-windows-latest.exe,选好镜像文件,U盘,确定,等待几分钟,文件都拷贝到U盘。
5、4执行完后它提示要不要重启,先不要重启,先把3下载的deb文件改名成你熟悉的,如s.deb,拷贝到U盘根目录。(到此要用到的工具已经准备完毕)
6、重启,设置bios,用U盘启动,这个时候来到unetbootin的启动选择画面,选择default就可以,2分钟后停留在root/bt的命令行前。输入startx启动图形画面。
7、来到图形桌面,打开开始菜单的system menu – home folder,打开后,向上一直到根目录,打开media – cdrom,一般这里就是你的U盘,把5拷贝在里面的s.bed复制到linux桌面。
8、打开左下角快捷启动的命令提示符,输入:dpkg -i s.deb,这个时候就会安装好spoonwep2 spoonwpa,在桌面也多了一个文件夹可以打开spoonwep2 spoonwpa,不要直接打开。
9、命令提示符下输入:ifconfig -a 找到你自己的无线网卡(从mac上看,不会的自己搜索下),比如我的是:wlan0
10、继续输入 airmon-ng start wlan0,(或者wlan1等等)它会提示monitor mode enabled on mon0,这样mon0就虚拟成功。
11、继续输入 spoonwep,它会打开spoonwep2,网卡那里选择mon0,驱动是normal,类型是unknown victim,下一步直接点launch。
12、我到这一步的时候,命令提示符里面会有错误信息出现,spoonwep2返回不了找到的网络,但是后面的spoonwep vict.scan窗口已经找到很多,我的解决方法是:看命令提示符的错误,应该是找不到一个wscapture-01.txt文件,打开它提示的目录, 把里面的wscapture-01.csv 复制粘贴成 wscapture-01.txt,OK,再看spoonwep2,已经列出无线网络了。
13、选一个,研究,后面那个画面的模式我一般选 0841 REPLAY ATTACK,其他不用改,你可以几个攻击模式都试试,一般有人在下载东西会很快的。
14、spoonwpa差不多如上,但是wpa2的网络一般不行的.
--------------------------------------------------------------------

BT3 U盘版 无线网络 wep wpa wpa2安全问题探讨


现在无线网络的普及越来越广了,住在小区理所当然有多个信号。可是家庭使用者通常不懂网络知识,于是分享便成为可能。
打开无线网络列表,找信号稳定的,后面不要(wpa2)的,这些基本上是可以利用的。wep 基本必杀,wpa,wpa2今天介绍的方法无效。
Bt3 ,我用的是usb版本,这是一个建立在linux操作系统下的一系列研究软件。需要用光盘或U盘启动电脑。去网上下载 bt3final_usb.iso。。通常里面附带的是spoonwep1版本,所以还要下个spoonwep2.lzm和SWPA.lzm,这样方便图 像操作,不用记命令,下载地址:http://www.everbox.com/f/ShVWMXWGMzm6LftkSRnR9JrvVa。
把bt3final_usb.iso的文件全部解压到U盘,把spoonwep2.lzm和SWPA.lzm放到U盘bt3/modules目录 下。到命令提示符下进入U盘,进入 boot目录,输入bootinst,按任意键开始制作,几秒钟就ok了。这样U盘就能引导linux启动了。
设置bios,用U盘启动,开始菜单里面有个Back Track的目录,然后大概是 wireless 什么什么的找找看,找到spoonwep2就是我们要用的软件。打开后,需要选网卡,在命令行下输入下ifconfig -a看看你的无线网卡叫什么,如eth0、eth1,怎么分辨?你要知道这个无线网卡的mac地址,在Windows下用ipconfig /all先记下来。spoonwep2还要选驱动类型,我的是normal,反正两个自己试试看。第三个选unknown。(注意并不是所有无线网卡都支 持,如果找不到无线网卡,或者无线网卡抓不到数据包,就没办法用了,可以试试在windows下装虚拟机)
第二个界面,选默认的无确定通道就好了,点上面的开始搜索网络,等一分钟,结果出来后,选个要研究的网络,最好是数据变化快,data栏数据多的网 络。确定后来到第三个界面,Launch那个栏位,选择下拉的第二项0841 REPLAY ATTACK(不同的模式,我觉得用这个最快最有效,你可以试试其他),其余默认,点launch就开始研究了,下面有状态说明。
通常状态里面有抓到的数据变化,就可以守株待兔了,通常要抓2万-8万个数据包,看pwd复杂程度。如果很简单如0-9,马上就爆了。这个时候如果无线网络里有人下载东西,速度就会飞快,如果没有数据交换就会很慢,这个时候只能等。
wpa的研究,要是有spoonwpa,但那是穷举研究,pwd很复杂就需要放弃,无需等待太久。
通常能用的都是wep,主人不会设置的网络。得到pwd后,基本路由器user、pwd就是admin,不过知道了看看就好。
-------------------------------------------------
 防止蹭网,无线路由器密码防破解攻略

某日,本站IT水平稀烂的Klaus无精打采的来到编辑部。众人问之:难道是昨天力不从心?Klaus垂头丧气道:“别提了,刚上几分钟就不行了,最近这段 时间老这样。”如果你也遭遇Klaus的问题,那很可能是家里的无线路由器被超热门的蹭网卡蹭了(想歪的请面壁)。蹭网的人只要悄悄的进村,不打枪打开 BT,你无论是语聊还是玩WoW或者Web Galgame,都会上一下就断。如果你的宽带线路没有包月,迎接你的当然还有天价账单。
      在许多蹭网卡的介绍中都会吹嘘自己无坚不摧,无网不破,无妹不把。但事实上即便是功率再大的蹭网卡,面对设置严密家用无线路由器都将束手无策。在蹭网卡火爆横行的今天,我们就一起来调戏JS们,斩断网络盗用黑手,让家里的无线路由器无缝可蹭。
知己知彼 百蹭百败——蹭网卡是什么?

      只 要在Google或者百度中输入蹭网卡,你就能找到大量相关资讯。这些长得极像USB无线网卡的东西,披上了典型的山寨外衣,纷纷标榜自己是卡王、卡圣、 卡霸、卡巴斯基。但实际上,所谓蹭网卡不过是普通无线网卡加大功率、附带无线网络加密破解软件的改装版而已。由于蹭网卡大多功率巨大、附带各种非法软件, 所以绝不可能堂而皇之的在正规电脑城、B2C网站销售。

      相 对于普通无线网卡30mW~100mW的功率相比,蹭网卡大多有着200mW~500mW的功率。功率越大,当然能搜索到更多的无线网络热点,但同样会干 扰其他如蓝牙耳机、无绳电话等设备。与此同时,500mW的功率还可能对人类健康造成影响。除了功率巨大,蹭网卡大多提供加长大型天线和被称作BT3的无 线网络破解工具。加长型天线就是图片中的小黑棍子,至于BT3那可就是蹭网卡的“精髓”所在。

      所 谓BT3实际上是基于Linux内核的黑客专用操作系统Back Track 3的简称。这个修改版Linux操作系统集成了大量黑客攻击与渗透工具。由 于Linux开源的特性,所有人都能在网上免费下载到Back Track操作系统。如今最新的BackTrack 4操作系统已经进入预发行阶段,相信 过不了多久蹭网卡们就会宣称自己蹭网软件升级到了BT4,再度无网不破。

      你 千万别以为能在Windows下实施无线网络破解。所有蹭网卡都要求用户由BackTrack操作系统启动,然后运行SnoopWEP,然后对加密的无线 网络进行密码穷举与试探攻击,攻击成功后获得加密密码,再重启到Windows下通过普通无线网卡连接使用。为什么软件名叫SnoopWEP?那是因为 WEP是无线网络最初级也是安全性最差的加密标准,存在大量漏洞能迅速攻破。如果你换用WPA或者WPA2加密方式,配上复杂的密码,那蹭网卡就完全无机 可乘。这也是我们的“防守”策略。
[indent]蹭网滚一边 第一式——选择WPA、WPA2无线加密方式
安全性:★★★★
复杂度:★
[/indent]      今 天即便是最便宜的54mbps 802.11g无线路由器,都能提供WEP、WPA、WPA2三种无线加密方式。其中WEP加密方式由于年代久远,存在大 量漏洞,而且无法由用户自行指定密码。而WPA默认采用TKIP(动态密钥完整性协议)加密,有效堵住了WEP加密方式能够被穷举密码的漏洞。而WPA2 无线加密,更是引入了AES加密,在密码强度足够的情况下坚不可摧。

      值得注意的是,问世较晚的WPA2无线加密方式只有支持802.11g或以上的无线网卡才能支持,Windows XP SP2操作系统也必须打上KB893357补丁,才能支持WPA2加密标准-http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=662bb74d-e7c1-48d6-95ee-1459234f4483。我们建议所有条件允许的读者选用WPA2-PSK AES加密方式来杜绝蹭网。

      如果你的无线网络中还有人使用802.11b(11M)无线网卡,或不支持WPA2加密标准,WPA-PSK TKIP加密也是个不错的选择——记住千万别选WEP,由于天生的漏洞,WEP加密在BT3破解面前几乎没有什么抵抗力。

      所 有的加密方式都离不开密码,选择好记且不容易被猜到的密码也至关重要。如果你把无线网络的网络名称和密码设置成一样的,或者用123456当作密码,那设 置什么加密方式都是白搭。WPA、WPA2加密标准允许你使用最多63个字符当作密码。我们推荐所有用户密码都采用标点符号与字母混合的方式,例如邮箱地 址xxx@evolife.cn" target="_blank">“xxx@evolife.cn”就是个很不错的密码。

      除 此以外,短语短句也好记又强大,例如“icanwin.””getoutplease!””chengwanggunyibian”等等。对于蹭网卡而 言,要穷举WPA、WPA2 AES方式加密,而且密码类似于邮箱这样的混合字符串,几乎是个不可能的任务。
[indent]蹭网滚一边 第二式——关闭SSID广播
安全性:★★
复杂度:★★
[/indent]      我 们要联入无线网络的时候,大多需要进行扫描,然后找到某个无线接入点进行连接。蹭网卡用户也需要先扫描附近的无线网络,才能确定入侵蹭网目标,这也正是为 什么蹭网卡大多功率巨大,天线巨大的原因——如果一开始就让蹭网卡搜索不到你的网络,那显然就不会有进一步的密码破解动作。

      绝 大部分家用路由器,都有关闭SSID广播功能。在某些路由器上,将这个功能称作隐藏无线网络ID,或者隐藏无线网络选项。一旦打开此功能,我们的无线网络 将无法被扫描到。如果要添加设备,即必须知道网络的SSID名称,然后手动加入。这样虽然能从很大程度上避免蹭网,但也会给自己造成不便。
[indent]蹭网滚一边 第三式——MAC地址过滤
安全性:★★★★★
复杂度:★★★★
[/indent]      什 么是MAC地址?所谓MAC(Media Access Control, 介质访问控制)MAC地址是烧录网卡内部的唯一标志符。这类似于网卡的身份证 号,每个网卡都有唯一的MAC地址,所有网络设备都以MAC地址来进行相互识别。在许多无线路由器中,大多会提供MAC地址过滤功能。通过MAC地址过 滤,我们可以让在白名单上的网卡接入无线网络,而白名单以外的网卡,即便你知道SSID和密码,也照样无法登陆。

      要 设置MAC地址过滤,我们首先需要得知自己电脑网卡的MAC地址。对于Windows操作系统而言,我们可以点击开始—附件—运行。在运行框内输入 CMD,进入命令行模式。然后输入ipconfig /all。在弹出来的大量信息中,对应网卡下方的物理地址,就是你的网卡的MAC地址。我们记下该地 址,然后把这个地址填入路由器白名单中,就能正常访问网络。

      如果你需要接入的WIFI手机,那在手机软件的属性中也能查到WIFI网卡的MAC地址。如果是Wii、PS3等游戏机,MAC地址可以在游戏机底部标签和包装盒上找到。
[indent]蹭网滚一边 第四式——修改路由器登陆密码
安全性:★★★
复杂度:★
[/indent]
      许 多人习惯把路由器买回家后,一直使用用户名Admin、密码Admin这样的默认设定。这实际上是整个网络安全最大的漏洞。因为一旦得知你的路由器用户名 和密码,就能随意更改上述一切设置。假如你之前使用WEP加密已经被蹭网,又使用默认路由器登陆密码,就很有可能被他人偷偷修改路由器设置,让蹭网用户自 由出入。

      我们建议所有读者都为路由器设置一个有足够强度的密码,这个密码还千万不要和WPA/WPA2无线加密密码一样,以免防线被一次攻破。
[indent]结语:四大招式 蹭网真没戏
[/indent]      借 助WEP无线加密方式自身的漏洞,蹭网卡俨然成为了一个巨大的产业。然而WEP加密早已经被业界所淘汰,无线网络制造商也推荐用户使用WPA、WPA2加 密以杜绝漏洞。在合理的WPA密码、关闭SSID广播加上MAC地址过滤下,即便你家周围有几十万蹭网者,也照样拿你没办法。

      对于准备购买蹭网卡的用户,也千万别被JS花言巧语所蒙蔽——所谓无坚不摧的蹭网卡,不过是利用老旧加密技术的漏洞下手而已,面对主流加密方式和看过本文的用户,是完全没有任何几乎蹭网的可能性的。
---------------------------------------------------


1.先把准备好的大于1.4GU盘格式化,点选快速格式化 其他都不用改 文件系统是FAT32的不变 格式化好确定 U盘不能拔 (最好拔下来再插一次)
2.打开unetbootin-windows-latest.exe 点上光盘镜像前面的空白圆圈 然后点右边空的一行边上的三个点(……)设置路径  路径就是你下载的第一个链接的文件保存的路径 就是bt4-pre-final.iso的保存路径 如:d:\下载\bt4-pre-final.iso  驱动器点选你U盘在的盘 最后确定即可 80%12of15)的时候(因为在拷1G多的大文件)可能会卡住几分钟 请耐心等待 最后完成点稍后重启。
3.SPOONWEP-WPA-RC3.DEBBT4WEPWPA.rar中解压出来的文件复制到U盘内的BT4下的modules下即可。(SPOONWEP-WPA-RC3.DEB记住放在U盘哪了,直接丢最外面也行,不用特地放在哪个文件夹下。)如果你的网卡在BT4下找不到,就需要加驱动,请把驱动也放到BT4下的modules下。
4.重启,用U盘引导启动。以下BIOS各有不同,请对照相关说明:进入BIOS 我是按F2 然后键盘上下移动到 BOOT SEQUENCE 回车,然后调到USB开头的几个英文字母按F6U调到顶端,然后ESCF10后按Y保存退出 各个电脑方法不同 但大同小异 网上可以查询BIOS U盘启动的方法
5.重启,进入LUNIX 我选第二个选项(一般根据自己显示器分辨率来选择)回车进入,然后是一堆命令符。等它运行完后,提示输入用户名:root 密码:toor (无密码的可以跳过此步) 然后输入STARTX回车 进入图形画面。
6.SPOONWEP-WPA-RC3.DE的处理:(如果是选用BT4WEPWPA.rar中解压出来的spoonwep2.lzmSWPA.lzm请跳过此步。)左下角在类似WINDOWS开始的位置打开 system mune 再选 storeage media 然后打开一个框 点顺时针的箭头刷新 然后见到U 打开把刚才复制进去的 SPOONWEP-WPA-RC3.DEB 文件 右键 COPY 然后再桌面 右键PASTE 就是复制黏贴到桌面 然后右键 COMMAND的一条 输入dpkg -i spoonwep-wpa-rc3.deb 注意中间有两个空格 然后会发现桌面上多出一个DESKTOP的图标 点进去有SPOONWEPSPOONWPA 不着急运行
7.很重要!迅速有效的方法!不是传统方法! 点左下角的黑色shell方框出现类似DOS一样的指令窗口 输入ifconfig –a查看你的网卡。如果你的网卡是wlan0的,就输入airmon-ng start wlan0 6 回车 启用监控模式,启用成功后下面会有提示:monitor mode enabled on mon0
然后输入ln -fs bash /bin/sh回车 然后输入ls -al /bin/sh回车(这个命令可以显示是否设置成功,显示bash为成功, dash为失败)(开头的InIs都是L
8继续输入spoonwepspoonwpa回车 或者从桌面的DESK里面打开 后面就跟其他的教程一模一样了 第一选项直接选MONO 第二选NORMAL 第三选Unknown victim 然后NEXT 点右上,开始扫描,就可以正式开始破解了,详细破解方法参下:
spoonwep2 破解法】
输入spoonwep回车后就会弹出spoonwep2的窗口。
(对于已启用过监控模式的跳过这里,少数情况下可以尝试这步操作:点击SPOONWEP SETTINGS,NET CARD里选WLAN0,在DRIVER里选NORMAL,MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索,然后关闭spoonwep2再开一下,)点击SPOONWEP SETTINGS,NET CARD里选MON0,在DRIVER里选NORMAL,MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索后就可以看见好多网卡啦,选定1个网卡点击SELECTION OK,选定PO841 REPLAY ATTACK(这里有4条命令选择,分别是:ARP REPLAY ATTACKPO841 REPLAY ATTACKCHOPCHOP  FORGE ATTACKFRAGMENTATION FORGE ATTACK可以根据情况选择,有客户端时选ARP REPLAY ATTACK,总之选择一个抓包速度最快的就是了。),点击LAUNCH后就等待密码的出来(sata数据包到30000个左右)
spoonwpa 破解法】
输入spoonwpa回车后就会弹出spoonwpa的窗口。
(对于已启用过监控模式的跳过这里,少数情况下可以尝试这步操作:点击SPOONWEP SETTINGS,NET CARD里选WLAN0,在DRIVER里选NORMAL,MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索,然后关闭spoonwep2再开一下,)点击SPOONWEP SETTINGS,NET CARD里选MON0,在DRIVER里选NORMAL,MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH
进入搜索后就可以看见好多网卡啦,选定1个必须有客户端的网卡点击SELECTION OK, 再点击LAUNCH AUTOMATED HANDSHAKE CAPTURE,如抓到握手包,请点击金色锁开始破解,这完全靠运气了。如果破解不出来可以更换字典进行破解,或将握手包提取到windows下用Elcomsoft挂字典来破解。

附录:怎么看网卡类型 如知道自己网卡是wlan0 或者是eth0 WINDOWS里开始—运行—CMDC:回车 IPCONFIG/ALL回车记下自己电脑无线网卡的MAC地址。然后在BT4里的运行命令的类似DOS的框里输入指令 ifconfig -aMAC地址一样的类型 就是该类型的网卡。
附件:
1.       bt4-beta下载:http://ftp.belnet.be/mirror/backtrack/bt4-beta.iso 用户名:root  密码:toor
2.spoonwpa下载地址:
下载地址:http://www.qiannao.com/space/show/nnnbbs/上传分享/2009/5/31/SWPA.rar/.page 解压密码:bbs.nnnbbs
Spoonwep2Spoonwpa的文件包:
http://wt2.qiannao.com/servlet/FileDownload?vid=1&vid2=0&filename=//nnnbbs/share/2009/11/27/spoonwep-002dwpa-002drc3.deb
3.ISO设置到U盘启动的文件:
http://unetbootin.sourceforge.net/unetbootin-windows-latest.exe
4.Spoonwpa抓包后生成的WPA握手包文件位置:/usr/local/bin/wifispoonfeeder/spoonwpa/tmp那个路径下的wscapture-01.cap文件,每次重启界面都自动清空的,记得捕获后就去下面拷出来。
字典文件所在位置:/usr/local/bin/wifispoonfeeder/spoonwpa/lib文件夹下。
5. 让你破解WEP的时候DATA跑得快起来的方法:一般情况下,没有客户端的话,选择第一项ARP那项会比较快。如果不行就第二项P8401那项。有客户端的情况下,选择了一个信号后,一定要在下面一栏选择客户端,下面有时候会出现好几个MAC,你要选SHELL窗口对应的AP MAC后面STATION下面那个MAC。破解的时候也是先选第一个ARP攻击,慢的话,选第二个P8401。别人在上网的时候那数据噌噌网上涨。
6. WPA 握手包抓包秘诀:很简单,攻击频率设到最低,我一般都是10秒以内抓到握手包~破解WPA抓不到握手包的兄弟们去试试吧,效果显著!
其它参考资料:(未亲测)
BT4中文版下载:http://cengwang.gbaopan.com/files/3bf963f9d7f747ee8246739b6473ba68.gbp#
bt4-pre-final中文骨头光盘版地址:bt4-pre-final中文骨头光盘版(增加spoonwep2/spoonwpa)
ftp://mirror.informatik.uni-mannheim.de/pub/linux/distributions/BackTrack/bt4-pre-final.iso
下载地址2
http://www.yntimes.cn/Nei-Bu-Zi-Liao/bt4-bones-II-sp-cn.part1.rar
http://www.yntimes.cn/Nei-Bu-Zi-Liao/bt4-bones-II-sp-cn.part2.rar
http://www.yntimes.cn/Nei-Bu-Zi-Liao/bt4-bones-II-sp-cn.part3.rar
http://www.yntimes.cn/Nei-Bu-Zi-Liao/bt4-bones-II-sp-cn.part4.rar
http://www.yntimes.cn/Nei-Bu-Zi-Liao/bt4-bones-II-sp-cn.part5.rar
http://www.yntimes.cn/Nei-Bu-Zi-Liao/bt4-bones-II-sp-cn.part6.rar
http://www.yntimes.cn/Nei-Bu-Zi-Liao/bt4-bones-II-sp-cn.part7.rar
bt4-pre-final中文骨头光盘版(增加spoonwep2/spoonwpa)