歡迎您光臨本站 註冊首頁

教你如何破解本本上收到的無限網密碼,不看後悔一輩子

←手機掃碼閱讀     火星人 @ 2014-03-09 , reply:0

無線網路無需布線的優勢吸引了不少用戶,家裡用無線設備組建網路的用戶越來越多.可是,一些用戶可能會發現,家裡才一兩台電腦,怎麼自己通過無線網路上家裡的ADSL網路時快時慢,在晚上甚至連瀏覽網頁也困難呢?這可能說明了,你家裡的無線網路被人入侵,導致大量的網路帶寬被佔用了.什麼?無線網路也能被入侵?我可是加了密碼的啊?

50%以上的家庭用戶無線網路被入侵

根據讀者調查數據顯示,50%以上的家庭用戶都出現過無線網路被入侵的情形.“無線蹭網”是各網路技術論壇的熱點,不少人彙報“今天又破解xx的無線網路了”.

是不是設置了路由器的管理密碼和無線網路密碼就能安枕無憂呢?沒錯,設置了無線網路密碼后,非法用戶入侵無線網路的幾率的確大減,但是,計算機界有一句名言:沒有不能破解的密碼,只是時間的問題.通過一些特定的抓包軟體和分析軟體,“蹭網者”有可能實現破解無線網路密碼.

小提示:什麼是“熱點”?

所謂“熱點”,也就是Hotspot,指提供免費或付費方式獲得WiFi服務的地方,實際上就是指這些地方安裝了無線路由器,有無線上網信號.一般機場、星巴克、麥當勞、肯德基、酒店以及一些其他休閑娛樂場所都有“熱點”.



1.快速找到免費的無線網

伙聚網(http://www.hoju.cn)是一個專門提供熱點查詢、分享的社區類網站,你可以從這裡找到你所在地區有哪些地方提供熱點.打開http://www.hoju.cn/v1/redianfenbu.php,選擇好地區、場所後點擊“顯示熱點”即可查到符合你要求的結果.

此外,該網站還利用Google Maps製作了一個全國熱點的分佈地圖.進入http://map.hoju.cn/,在頁面的右下角輸入城市、商業區或熱點的名字即可搜索獲得結果,選擇其中一個結果后,地圖上會打開該熱點所在的區域,並標記.點擊其標記,頁面上會顯示出該熱點的詳細地址、聯繫電話等信息.



2.無線也要高速!

利用伙聚網到是能找到一些熱點的所在,但如果你已經到了某個地方,你想知道附近有沒有熱點覆蓋呢?其實也很簡單,到http://www.skycn.com/soft/16456.html下載安裝這款名為Netstumbler的軟體,展開“Channels”,這時候Netstumbler開始進行網路檢測、搜索,稍等片刻就能看到結果了.

結果包括SSID、MAC地址、網路速率(Speed)、網路接入類型(Type)、是否有WEP加密(Encryption)等.通過“Speed”一項我們就能看到該熱點的無線接入帶寬.這時候我們只需要將自己的無線網卡接入到合適的AP上,就可以開始網上衝浪了.值得一提的是,NetStumbler可以顯示設置了隱藏SSID的無線AP,在軟體界面中可以看到該AP的綠燈在不斷閃爍.



什麼是SSID?

SSID(Service Set Identifier,服務設定識別器)用於區別無線網路中的各個客戶端.當設定無線訪問點/路由器或網路適配器時,創建了此名稱.此名稱也是您希望接入的無線網路名稱.所有嘗試彼此間通信的無線設備必須共享相同的SSID.



3.這裡的信號夠強嗎?

除了掃描無線接入點之外,你還可以利用Netstumbler來檢測無線信號的所在位置的強弱.例如在家裡,你將無線AP放在書房后,想知道客廳、卧室、廚房等地方無線信號的覆蓋情況和強度,可在NetStumbler中選擇該無線AP,觀察一段時間信號的穩定表現,隨著時間的推移便可直觀地了解信號的強度.

通過這一方法,你便可確定在哪個地方信號比較好,以及如何放置無線AP以讓要移動上網的地方信號覆蓋充分.



4.我的字典里沒有“加密”兩個字

對於一般的軟體,當遭遇WEP加密時,你無法了該無線網路的結構,不過一款名為AiroPeek的軟體可以做到.AiroPeek不是一款純粹的無線AP搜尋工具,它具備Sniffer之類軟體的網路數據包竊取和分析功能,就是對802.11a/b/g協議進行解碼,顯示管理信息包、控制信息包和數據信息包.



小提示:

AiroPeek支持不同長度的WEP加密數據流的解碼,可以通過對密鑰的多重命名來進行空中解碼,包含一個便捷的命令行來對捕獲的加密狀態的包文件進行解碼,即使使用了WEP加密的無線信號依然無法逃過AiroPeek的“手指心”.



到http://www1.anywlan.com/Soft/ShowSoft.asp?SoftID=165下載並運行AiroPeek,可以看到無線網路中的所有節點的IP地址、數據包發送統計等情況,AiroPeek以示意圖的形式顯示網路拓撲,極為直觀地讓你了解網路的結構.在數據包中包含了各種信息,除了看到來源(Source)和目標(Destination)地址之外,協議(Protocol)可以讓我們排序后看到所有與802.11相關的數據包,如果需要還可以深入去分析數據包的內容

無線網路密碼主要有哪幾種?

現在無線網路中常見的加密方式主要有WEP、WPA和WPA2,當然還有其他幾種,但在低端路由器上不太常見.其中,WEP能夠靠抓包方式破解,WPA要靠抓包 詞典暴力破解相結合,而WPA2的破解難度較大,主要是暴力法.由於現在大部分無線網路使用的都是前兩種加密方式,本文主要針對WEP和WPA的破解進行探討.

破解無線網路,最低只需30元

即使你使用是不支持破解的無線網卡,也有可能通過使用的主晶元的型號,然後再用相同晶元的、支持破解的無線網卡的驅動程序安裝到電腦上.像薩基姆XG-703A網卡使用的主晶元是GW3887,筆者就找到了相同晶元的“美國機器人”網卡驅動安裝上,實現了破解無線網路的支持.但是,如果你使用的無線網卡的晶元根本不在支持破解的列表上的話,就無法實現改造了.用戶可以通過搜索引擎查找到相關的用戶經驗,如果實在是無法找到的話,就只能額外購買一塊支持破解的網卡了.

材料準備:

硬體:電腦一台,薩基姆XG-703A或其它特定型號的無線網卡,無線網卡增強天線
軟體:Network Stumbler,OmniPeek 5.1、WinAircrack,修改版驅動

(1)用Network Stumbler掃描無線信號

要想破解某個無線網路,當然要先獲取它的MAC地址等信息了.開啟Network Stumbler,在列表中查看你想要破解的無線網路的頻段、MAC地址、加密方式等信息並記錄下來.


●用Network Stumbler鎖定“獵物”

(2)用增強天線將該信號調整到最強

確定了需要破解的無線網路后,為了讓破解工作變得更加順利,“蹭網者”通常都會使用增強型無線網卡天線來讓該無線信號的強度變得更好.至於那些不方便外接天線的無線網卡,也可以通過一些簡單的自製反射性的定向天線來實現信號的增強(參考本報相關文章).在Network Stumbler里觀察,當該無線信號的強度到達最佳狀態后,就可以進入下一步的環節了.

(3)WEP破解實戰

Step01 找到對應的網卡驅動

打開安裝完畢的OmniPeek 5.1軟體的主界面,點擊上方的“New Capture”大按鈕,就進入建立新建捕捉任務的對話框.在“適配器”選項卡中,我們選中想用來進行無線網路破解的無線網卡並點擊“確認”按鈕.注意,如果該網卡是不被此軟體支持的話,在“WidPackets API”一項中就會顯示“否”的字樣,你需要自行搜索是否有相關的同類支持破解的驅動程序,如果更換完驅動程序都無法奏效的話,那隻能購買一塊支持破解或支持替換驅動破解的無線網卡了.

Step02 啟動捕捉程序

上面的步驟確認后,就會進入捕捉器的界面,點擊“查看”菜單下的“過濾器”(或直接按CTRL M)進入過濾器后,點擊界面上的綠色 “ ”按鈕,在出現的“插入過濾器”對話框的“過濾器”中輸入“802.11 WEP Data”(不含引號),接著勾選“協議過濾器”前的複選框並點擊“協議”按鈕,在出現的界面中選擇802.11 WEP Data,確認后關閉過濾器頁面,退回到捕捉器的主界面.


●OmniPeek 5.1主界面


●選擇無線網卡,並查看是否支持破解

Step03 設置捕捉選項

選擇“捕捉”菜單的“捕捉選項”,在“常規”選項卡中將“緩存大小”改成100MB 或以上.接著,將“號碼(頻道)一欄改成要破解的無線信號的頻道,將“802.11”選項卡的“BSSID”一欄改成你要破解的無線網路AP的MAC地址(註:這裡的BSSID與平時說的SSID是不同的,指MAC地址).設置完成後保存退出.


●捕捉器主界面


●添加802.11 WEP Data過濾器

Step04 開始抓包數據

在捕捉器主界面的左邊欄,選擇“過濾器”項目,並勾選中剛才添加的“802.11 WEP DATA”.,點擊主界面右上角的綠色大按鈕“Start Capture”就開始抓包了.抓包的數量在下面實時顯示,破解起碼要有25萬個以上才有可能實現.因此,很多時候一時半載是難以完成任務的,我們可以在點擊“Stop Capture”按鈕后將文件按“Libpcap”格式保存下來.當停止捕捉后,直接點擊“Start Capture”的話就會將先前的記錄清空,而按著Shift鍵再點擊“Start Capture”的話就是在先前記錄的基礎上繼續進行捕捉.(註:抓包文件可按照習慣陸續保存下來,下一步破解的時候可導入多個抓包文件).


●輸入頻道和AP的MAC地址

Step05 通過抓包數據破解密碼

當抓包數量符合破解要求后並保存下來后,打開WinAircrack軟體,在Catpure Files中打開抓包文件(可多個),點擊“Aircrack the key”按鈕,就會彈出一個DOS窗口,裡面讓你輸入一個序號,你就看一長串列表中哪個序號含有最大的IVS值,就輸入該序號即可.只要抓包的數量達到解密的要求,它就能將無線網路的WEP密碼算出來了.


●設置緩存大小


●在WinAircrack選擇保存了的抓包文件

(4)WPA破解實戰

Step01 啟動監聽狀態

打開WinAircrack軟體的文件夾,找到裡面的airodump.exe並運行,按照下圖提示輸入完相關信息后,就會進入監聽窗口,到想停止的時候,就按CTRL C,數據就會保存為剛才你輸入的文件名.cap中,如果你沒有輸入詳細路徑而只是輸入文件名,那此文件就會保存在WinAircrack軟體的文件夾內.


●airodump監聽窗口

Step02 設置破解選項

保存完airodump.exe生成的數據后,打開WinAircrack軟體,在“General”選項卡里的Encryption中選擇“WPA-PSK”,並添加剛才生成的aabbcc.cap進來.接著,在“WPA”選項卡里,選擇一本破解用的字典文件(可以用字典生成器製作).

Step03 找到破解密碼

,點擊“Aircrack the key”按鈕,會出現一個DOS窗口,裡面列出了一大串網路的名單,留意有WPA字樣的條目,如果後面出現0 handshake的,意味著你監聽的時候並沒有碰上該用戶重新登錄認證的時候,如果出現handshake數目比0大的,就可以輸入該序號用字典暴力破解了.


●用WinAircrack啟動Aircrack進行WPA

由於WPA目前主要是靠字典暴力破解,除了要用一些較為齊全的字典外,還需要一定的運氣.如果你監聽的時候用戶一直沒有重新登錄認證過,那就無法進行破解了.因此,本文對WPA的破解只作簡單介紹.

風險提示:無線網路用戶該如何自保

本文講述無線網路密碼破解,只是處於技術方面的探討和引起大家對無線網路安全方面問題的重視,並非教導大家惡意入侵他人的無線網路.另外,如果各位讀者想驗證本文的方法的話,請在自己家中的無線網路試驗,否則就有觸犯信息安全方面法律法規的可能性.

本文介紹的軟體都是在Windows下運行的,效率較低,而現在一些蹭網者是用Linux下的軟體進行破解的(如BT3 Spoonwep),效率更高,但對一般水平的用戶不太適用.事實上,妄圖用“蹭網”的方法來實現自己的私心都是要不得的,用戶可以通過以下步驟防止無線網路被入侵.

1、路由器管理密碼一定要自行設置,不能用出廠時的密碼.無線網路密碼要定期更改.

2、盡量選擇高級的加密方式,從高到低依次是WPA2-WPA-WEP,加密位數越高越好.不過,現在支持WPA2的路由器還比較少.

3、在路由器的管理頁面中綁定家中電腦網卡的MAC號,這樣即使密碼被破解入侵者也無法正常使用網路.

4、使用P2P終結者等軟體,就能夠及時發現出現在自己網路中的不速之客,從而採取相應措施.

練內功,無線網卡內部挖潛
  
  大家都道迅馳本本內置英特爾Pro/Wireless LAN無線網卡,但很少有人注意過無線網卡的具體設置.打開設備管理器,雙擊無線網卡,進入無線網卡屬性頁面,單擊“高級”標籤,進入無線網卡的高級設置頁面.在這裡我們看到好多“屬性”都是默認的,通過調節無線網卡的各種屬性,可以增強無線網卡信號,擴大迅馳本本在無線AP網路中的活動範圍.
  
  1 設置“傳輸功率”屬性,將右側的“使用默認值”選項取消,然後用滑鼠拖動滑塊到最高值,可以獲得更大的覆蓋範圍;
  2 設置“電源管理”屬性,將右側的“使用默認值”選項取消,用滑鼠拖動滑塊到最高值,可以提高無線網卡的性能,不過這時將消耗更多電能;
  3 設置“漫遊主動性”屬性,將右側的“使用默認值”選項取消,用滑鼠拖動滑塊到最低值,這樣只有在您的無線連接信號質量明顯下降的時候,才會尋找同一範圍內其他無線AP信號,避免頻繁的自動切換.
  4 設置“吞吐量增強”屬性,將右側的“使用默認值”選項取消,然後在下拉菜單中選擇“啟用”,這樣可以提高無線網卡的數據吞吐量,從而增強無線網路的性能.


  通過上述調整,英特爾 Pro/WirelessLAN無線網卡的信號強度通常可以提升20%以上,大家可以試試看.
  
  像控制衛星一樣管理你的無線網路
  
  很多白領最頭痛的就是在寫字樓里搜索到一堆無線網路,可叉不知連接哪個.沒關係,我們可以請出一位大管家來幫——ConfigFree(下載地址:http://www.newhua.com/soft/36310.htm).ConfigFree原本是一款專為東芝高端筆記本開發的無線網路搜尋軟體,它能夠用“星系圖”的方式來顯示計算機附近是否有可用的無線網路AP,包括無線AP信號強度、頻道等數據都會顯示出來.
  原來只有東芝品牌的高端筆記本電腦才能使用ConfigFree軟體,現在只要在註冊表中動一些手腳,就可以讓所有品牌的本本都能用了.方法很簡單:先安裝ConfigFree,然後在運行中輸入Regedit,打開註冊表編輯器,將“HKEY_LOCAL_MACHIN E\SOFTWARE\TOSHIBA\ConfigFree”里的“InstCheck”字元串值改成“1”,這樣就能在任何品牌的筆記本上運行ConfigFree了.
  ConflgFree還有許多很實用的功能,比如診斷你的每一個網路適配器,檢測當前的連接速度,還可以方便地在各個無線或有線網路中切換,並將這些網路配置保存起來,在不同場合自動轉換等等.
  ConfigFree可以精準得猶如控制衛星一般管理您的無線網路,除非你也想和“嫦娥一號”那樣飛向月球.
神卡,BT3破解無線網路密碼,蹭網成功

我住的小區可搜索到幾個無線網路,信號都很弱,有一個沒有密碼,但是很少能連上.


這是使用筆記本自帶的intel3945無線網卡搜索到的無線網路


連接后速度基本是1M-2M,信號微弱,但是還算穩定,基本不掉線.




在淘寶上買了zydas無線網卡,號稱“神卡”,晶元為1211B,支持BT3破解.
另外購買了華碩5DB全向天線,DLINK的USB插座,抗干擾的磁環USB延長線3米.


自帶2DB天線,比較小,信號接收能力較差.右側為華碩5DB天線.


這款網卡比較小巧,可以直接插在本本上,也可以使用USB延長插座.


網卡配有驅動盤一張,裝好驅動後設備管理器如圖.已禁用本地連接及3945無線網卡.


神卡的2DB天線搜索到的網路還不如本本自帶的3945網卡.

神卡配上華碩的5DB全向天線,信號增強了不少,搜索到的AP多了好幾個.


同一個AP通過神卡連接,速度由原來的1M提高到12M-18M.



將BT3整合進USB啟動盤,用於破解無線AP密碼.


BT3啟動過程.用戶名root,密碼toor,輸入startx啟動圖形界面.

運行spoonwep選擇信號比較好的AP進行破解,不一定一次成功,同一個AP可不同時段多試幾次.


圖為破解到的密碼:123456789B.
WEP加密的密碼如果是十六進位就是10位,ASCII形式就是5位,每個段前面是3,取後面.
第一次破到的密碼是 31:32:33:34:35,實際密碼為12345...汗,費了那麼大勁.
小區里信號還可以用的WEP基本都已破解,蹭網的感覺……爽.

BT3自動破解和wifiway0.8詳細視頻圖解教材!加BT3中文包下載!

SpoonWep,bt3下的傻瓜式破解WEP密碼方法加BT3中文包下載!
聲明:
任何不經別人同意而進入別人網路都是非法和不道德的行為.
本教程用於學習和交流,如要實驗請拿自已的AP 開刀



BackTrack 3 Final正式版下載
http://www.remote-exploit.org/backtrack_download.html
Description: CD Image
Name:: bt3-final.iso
Size: 695 MB
MD5: f79cbfbcd25147df32f5f6dfa287c2d9
SHA1: 471f0e41931366517ea8bffe910fb09a815e42c7



bt3下自動破解WEP詳細圖解下載:

http://www.namipan.com/d/bt3下自動破解WEP詳細圖解.rar/b44bb21c1cd0aadbea7a84ca7316854feb7c282e4d1e0b00


製作中文版BT3
在windows下,將下面下載的三個*.lzm拷貝到光碟或u盤的BT3目錄下的modules目錄,即可實現bt3中文化.




~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


傻瓜版[WIFIWAY終極教程] 動動數字鍵就能破無客戶端WEP加密
破解WIFI密碼僅僅是WIFIWAY裡面的很小一個功能..
wifiway0.8下載地址
http://download.wifislax.com/wifiway-0.8.iso
ftp://files.tuto-fr.com:8080/distro/wifiway-0.8.iso
http://www.comprawifi.net/public/wifiway/0.8/wifiway-0.8.iso
md5驗證碼: 7291c1ffbad23f686ebf9fbf6a001bb6

虛擬機下wifiway0.8的USB網卡注入破解WEP密碼的視頻下載

http://bbs.wayos.cn//thread-300-1-1.html一樓

以下內容需要回復才能看到


中文包有20兆請到http://bbs.wayos.cn//thread-300-1-1.html二樓下載

對於一般的軟體,當遭遇WEP加密時,你無法了該無線網路的結構,不過一款名為AiroPeek的軟體可以做到.AiroPeek不是一款純粹的無線AP搜尋工具,它具備Sniffer之類軟體的網路數據包竊取和分析功能,就是對802.11a/b/g協議進行解碼,顯示管理信息包、控制信息包和數據信息包.

圖4

小提示:

AiroPeek支持不同長度的WEP加密數據流的解碼,可以通過對密鑰的多重命名來進行空中解碼,包含一個便捷的命令行來對捕獲的加密狀態的包文件進行解碼,即使使用了WEP加密的無線信號依然無法逃過AiroPeek的“手指心”.

下載並運行AiroPeek,可以看到無線網路中的所有節點的IP地址、數據包發送統計等情況,AiroPeek以示意圖的形式顯示網路拓撲,極為直觀地讓你了解網路的結構(見圖5).在數據包中包含了各種信息,除了看到來源(Source)和目標(Destination)地址之外,協議(Protocol)可以讓我們排序后看到所有與802.11相關的數據包,如果需要還可以深入去分析數據包的內容.

U盤使用BT3的方法

Redhat下chkconfig添加啟動腳本的方法.

應用BT3的破解無線方法 (推薦好用!)

[| 2008/06/06 00:25]

大 | 中 | 小

軟體下載地址:
http://www.remote-exploit.org/backtrack_download.html
可以做成是LiveCD,或是U盤.我比較喜歡U盤,這樣比較節省介質,更新的時候不會浪費光碟.好像是一個意思.

應用BT3破解步驟簡要說明:
1:無線網卡MAC地址偽裝
2:修改網卡模式為監聽,啟用並激活無線網卡.
3:獲取無線路由的相關信息(MAC、SSID、Channel),可以通過Kismet,亦可用其他方式獲取.
4:監聽指定路由器,抓包
5:獲取到足夠多的數據包后(通常Wep的),進行破解.

由於對於原理不清楚,以下僅是傻瓜式的操作說明.

1:查詢無線網卡的設備名(可能是eth,wlan,wifi,ath),總之在未啟用的狀態下修改它們.


用ifconfig -a查看一下無線網卡設備名,修改如下:

macchanger -m 00:11:22:33:44:55 wlan0

如果已經激活,請先down掉,再修改.
ifconfig wlan0 down

判斷是否激活就是用ifconfig來查看,是否出現在列表.
未激活狀態的設備wlan0,是不出現在ifconfig的顯示裡面.
但是可以出現在ifconfig -a菜單裡面.



2:修改網卡監聽模式,並啟用.


如下命令:
iwconfig wlan0 mode monitor 或者用 airmon-ng start wlan0

修改模式后,用iwconfig檢查mode是否改變.
iwconfig wlan0

經上述修改後,啟用網卡
ifconfig wlan0 up



3:監聽無線路由的相關信息MAC、SSID、Channel


三種方法:
A:Win下獲取
B:iwlist wlan0 scanning
C:kismet

(提示:bssid其實就是無線路由的MAC地址.)

這裡簡要介紹一下Kismet的監聽,使用.
使用Kismet命令,需要修改配置文件/usr/local/etc/kismet.conf
source=none,none,none

例如T61,用的4965的無線網卡.
source=iwl4965,wlan0,1
例如TP-link的atheros的無線網卡
source=ath5k,ath1,1

從上面可以看出一些端倪,
source=1,2,3
欄位1:請參考http://www.kismetwireless.net/documentation.shtml
欄位2:設備名
欄位3:我不知道是什麼,總之寫1都沒有出過錯.

欄位1我曾經以為就是無線網卡模塊的名字,後來發現不是完全匹配的.不過至少可以嘗試lsmod看看.然後去那個URL那裡找.



4:上述準備充分后,就可以進行抓包的動作了.


用下面命令抓包
airodump-ng -w outfile --channel 11 --bssid 00:12:34:56:78:90 wlan0


上面的命令很容易理解,監聽11頻道,MAC地址為00:12:34:56:78:90的無線路由器.
-w outfile 是產生前綴為outfile的2個文件.當你第一次執行這個命令時,產生下面的2個文件
outfile-01.cap 和 outfile-01.*(忘記這個文件的擴展名了)

通常:
64-bit WEP “暴破”需要3W個包
128-bit WEP “暴破”需要10W個包



5:破解


aircrack-ng -x -f 2 outfile-01.cap
aircrack-ng -w dict.txt outfile-01.cap



對於無線加密這些原理沒有深入的了解,這些操作僅存在於表面上.以後有時間自己再研究一下.

http://hi.baidu.com/w32508/blog/item/ee1762f448ad85dcf2d385c6.html

bt3的完全中文化,可顯示中文文件及文件夾

原文鏈接:http://soft.junluck.cn/read.php?1

下載地址1http://soft.junluck.cn/attachment/zh_cn.eva.fcitx.share.lzm 單文件中文包

下載地址2 http://www.namipan.com/d/BT3的單文件完全中文包zh_cn.eva.fcitx.share.lzm/e8faeb326e3ef9e767fe9e25ee31663c6ef84e9f00608f03


網上可以找到兩個bt3的中文包,一個20m左右(分四個文件),一個60m左右(一個文件),但兩個包都不能實現完整的中文化,都不能顯示中文文件夾,對FAT32磁碟里的中文是顯示“?????”,NTFS磁碟里的中文索性不顯示.
經過一個晚上的研究,終於可以使bt3正常顯示中文文件夾及文件了.
bt3是基於slax的linux系統,在國內有個fanx的是做slax漢化的,最新版是FanX2,我所要做的就是把FanX2里的中文包移植到bt3裡面(我所做的是基於bt3 beta 3,在bt3 final里應該也可以用,大家可以試試),把以下這個lzm文件放到“BT3\modules”下就OK了.


下載文件
點擊這裡下載文件

不過這個包由於是移植自FanX2的,界面也是FanX2的,不過功能全部是bt3的,下面是界面示意圖.


---------------------------------------------------------------------------------------------------------------------------
感謝各位網友,各位版主,大家太熱情了,根據現有的各位的回復加一點內容,其實自己才接觸linux沒幾天,本不敢出來獻醜,發此貼也就是為了給對中文化感興趣的網友提供一個思路,沒想到大家對此反響強烈,不才只能儘力再說明一下.

感謝這位大俠:http://hi.baidu.com/huatux/blog/item/d9b5cf7ba57f87f00ad187fa.html ,他的lzm包已經非常好了,就是不能查看中文文件夾及文件,如果你是在用他的lzm包的話,那你只需要在放他這個包的地方再一起放上我的一個4K的local包就OK了.
local包請移駕至bt3的中文化下載,謝謝!(回複本帖后也可以得到local包下載地址^_^)


下載地址 http://soft.junluck.cn/attachment/zh_cn.local.lzm




這樣啟動bt3后(我的是bt3 beta3版,final版應該一樣,未測)就可以看到中文文件夾及文件了,效果圖如下

看到這裡各位應該明白了,要實現bt3的完全中文化,只要在原版bt3的基礎上加上huatux的包,再加上我的local包,就OK了,就這麼簡單.如果大家有要求將這兩個包打成一個包的話,請回帖告知,我就打個包放個鏈接在這裡給大家下載好了.(有網友要求給個下載包鏈接,現在已經打好包了,請至此處下載zh_cn.eva.fcitx.share.lzm)

當然你也可以直接用我前面說的從fanx2里移植的包(暫且叫他slax包),就只要在原版bt3的基礎上用我的slax包,用這個包的好處是這是從最新的slax中文版里提取的,視頻解碼等都非常齊備,可以直接播放rmvb,至於其他功能,大家就自己去發現發現吧.



至於有網友說無法啟動之類的,應該是由於載入了過多的lzm包,或錯誤的lzm包等引起的,大家自己研究一下吧,或者在論壇里找高手解答.

各位還有興趣了解更多的,請查看http://soft.junluck.cn/ 謝謝謝謝!


[火星人 ] 教你如何破解本本上收到的無限網密碼,不看後悔一輩子已經有1294次圍觀

http://coctec.com/docs/security/show-post-58903.html