reaver test
airmon-ngairmon-ng start wlan0airodump-ng mon0apt-get updateapt-get install reaverreaver -i mon0 -b 28:2C:B2:5E:79:14 -vvreaver -i mon0 -b 28:2C:B2:5E:79:14 -vv -a -v -S -x 20 -r 100:10 -l 60 -n
路由器防PIN破解
http://download.csdn.net/detail/wugelidong/6486637
http://www.2cto.com/Article/201301/180749.html
http://www.backtrack.org.cn/thread-14804-1-1.html
在坛子里和群里,经常遇到朋友问PIN不动和重码严重如何解决的问题,这的确是一个很棘手的事情,多数情况下很难解决,但并非无路可走,现将本人总结的跑拼之独技奉献给大家:
一、PIN不动和重码严重原因分析及一般应对方法
1、对方路由没开WPS:遇到这种情况,只有一条路可选:放弃跑PIN,抓包吧。
2、一般是信号差:换个好天线或找个好方位。
3、信道干扰严重:半夜起来跑拼,凌晨1点到4点跑还是没改善那就很悲催了。
4、客户端在线,对方电脑开启了防火墙:无端时再跑。
5、路由其他原因:这种情况最复杂,可能被拼死了,需要等待重启,也可能是路由太弱,需要你施展绝技应对。
6、虚拟机运行中出错或网卡断开了连接:重启虚拟机,拔插网卡重新扫描信号。
二、修改水滴参数
除上述一、的第1、6项外,如系2至5原因,可以修改一下水滴参数,或许你会有意外惊喜哦!
目前大家使用较多的cdlinux镜像版本主要包括30211、30513、30608、31214等,其终端处理程序都是一样的,只是个别参数设置有点差异。PIN不动和重码严重时,大家可设置参数如下:
参数一:-a –v –N –x20–r100:10 l300 –t12 –d0 (最佳方案,如想多等会,可将–t12修改为–t15等)
参数二:-a –v –S –x20–r100:10 l300 –t12 –d0 (如重码多且速度太快,可将–d0修改为–d2等)
参数三:-a –v –N –x20–r100:10 l300 –t12 –d0 –S(其他参数也可试一下,不要加-n)
修改完参数后,一定要有耐心让拼码多跑一会,观察一下是否有变化,正常情况下是先慢,然后速度逐步提升,如等待5分钟左右还没动静,那就及时停止,再找机会试吧
http://blog.sina.com.cn/s/blog_61c07ac5010189fz.html
精解reaver用BT5成功PIN解码
PIN码破密特点:
提醒:只限于个人测试使用,由于非法操作引起的相关法律责任与本作者无关。
reaver使用方法、步骤:
1、打开超级终端 ROOt shell
2、如果电脑装有多个无线网卡,请先发指令
4、确认你用哪一个网卡WLAN0或WLAN1
下面的指令都是以单一网卡WLAN0为例
一、激活监听模式:
airodump-ng mon0
四、 抓PIN码:
reaver -i mon0 -b MAC -vv
例如:
特别提示:
只有AP开启了WPS、QSS功能,才可以用PIN法破PSK密码!
如何查看AP是否开了WPS、QSS呢?
一、使用指令:
airodump-ng mon0
MB一栏下,出现 54e. (看清楚有点“.”) 是开WPS的
AP关闭了WPS、或者没有QSS滴,会出现
WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
PIN破密对信号要求极为严格,如果信号稍差,可能导致破密进度变慢或者路由死锁等(重复同一个PIN码 或 timeout),特别是1、6默认频道中,有较多的AP,相互干扰,因此,确定网卡放置的最佳位置、方向、角度十分重要。
破解过程中 ,重复同一个PIN码 或 timeout 可随时随地按Ctrl+C终止,reaver会自动保存进度。
重复第2-4项内容,先看看AP信号强弱或是否关机,若继续破,则再次在终端中发送:
当reaver确定前4位PIN密码后,其工作完成任务进度数值将直接跳跃至90.9%以上,也就是说只剩余一千个密码组合了。总共一万一千个密码。
曙光就在前头,胜利往往在 再坚持一下的努力之中。
如果,90.9%进程后死机或停机,请记下PIN前四位数,用指令:
reaver -i mon0 -b MAC -a -vv -p XXXX(PIN前四位数)
会从指定PIN段起破密。
ifconfig -a
然后模拟端口:
airmon-ng start wlan0
接下来用:
airodump-ng mon0 //扫描ap找到你pin死的路由器mac
mdk3 mon0 a -a mac(被pin死的路由器的mac)
身份验证攻击效果说明:
此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。
说明:
此命令功能强大,使用错误会造成所有ap不能使用,请指定mac地址,然后使用,其余命令不要乱试。你要使用此命令的其他参数,请详细阅读此命令参数详解。
http://wifibeta.com/2012-01/thread-606-1-1.html
http://my.oschina.net/superpdm/blog/70862
http://www.2cto.com/Article/201203/122043.html
使用REAVER破解PIN到90.00%~99.99%问题的解决办法
[+] Trying pin 02835679
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received WSC NACK
===================
正常情况下在M4后,会收到WSC NACK包。这是就知道当前的0283是错误的。然后开始试下一个pin.
缺省情况下,如果在M4后没有收到任何包,等待超时后,也会认为当前的pin是错误的,然后开始试下一个pin.
如果是因为丢包的原因,没有收到M5包,显然正确的pin就会当作错误的pin.因此就会出现99.99%的问题。
解决办法很简单:
加上-n 参数即可。
reaver -vvnS -d 0 -b xxxx
注意:reaver 会为每个AP创建一个pin序列文件,这个文件存放在
/etc/reaver/ 或/usr/local/etc/reaver,
文件名字是"AP的MAC".wpc, 例如:AP的MAC是:FF:FF:FF:FF:FF:FF,那么文件名是
FFFFFFFFFFFF.wpc
这个文件也记录,Reaver已经检测到了哪个pin值。例如已经检测到了99985767,这个值在pin序列
中的位置会被记录到文件中,这样就可以中途停掉reaver.下次开始时,还是从99985767开始。
因此在重新启动reaver之前要先删除这个pin序列文件。
高级用法:
注意如果是90.00%那么前四位是没有跑出来的.直接删除文件即可。
如果是99.99%,pin的前四位已经找到了。在删除.wpc文件之前,用reaver 加上-vv参数,记下前四位
的值。然后再删除.wpc文件。重新开始pin时,使用-pin 设置上面记下的前四位pin.这样就直接开始找
后四位的pin值了。
根据reaver的帮助,reaver缺省情况下会自动检查AP是否回应NACK.因此不需要加-n参数才对。
我看了一下代码,这确实是一个bug. 但是通过加-n参数,可以绕过这个bug.
reaver test相关推荐
- ubuntu14.04使用reaver跑pin码
今天刚说过没找到支持ubuntu14.04用reaver跑pin的旧版库文件这就有摸索到方法了... 另外安装系统ubuntu14.04以及一系列破解工具比如aircrack,minidwep等都不在 ...
- 无线wifi-PJ-之在开启WPS下使用reaver
PJ简单解释: PIN码分前4和后4,先破前4只有最多一万个组合,破后4中的前3只有一千个组 合,一共就是一万一千个密码组合. 10的4次方+10的3次方=11000个密码组合. 当reaver确定前 ...
- 渗透之——使用reaver傻瓜式破解wifi之利用路由器WPS漏洞
跟这篇破解教程一样,网上破解教程多是基于路由器的WPS漏洞破解,但是这样的路由器只占少数.一般wifi是依据WPA/WPA2加密的,因此想要破解一般的wifi,还得破解这个协议,虽然近期这个协议也被破 ...
- 使用reaver傻瓜式破解wifi之利用路由器WPS漏洞
跟这篇破解教程一样,网上破解教程多是基于路由器的WPS漏洞破解,但是这样的路由器只占少数.一般wifi是依据WPA/WPA2加密的,因此想要破解一般的wifi,还得破解这个协议,虽然近期这个协议也被破 ...
- 使用Reaver对WPS加密网络进行暴力破解
WPS状态探测 探测开启了WPS功能的AP,WPS Locked状态为NO的表示开启了WPS功能. wash -i wlan0mon PIN码获取 reaver -i wlan0mon -b MAC地 ...
- ubuntu-16.04(linux)使用Reaver爆破wifi密码(路由器的WPS功能漏洞)
路由器的WPS功能 很多路由器都有WPS功能, 这边的WPS不是office工具软件, 而是路由器的一个功能: 路由器中WPS是由Wi-Fi联盟所推出的全新Wi-Fi安全防护设定(Wi-Fi Prot ...
- aircrack和reaver破解路由器PIN码
使用 aircrack,寻找附近开启wps的路由器,邪恶--嘻嘻 airmon-ng start wlan0 airodump-ng mon0 CH 11 ][ Elapsed: 36 s ][ 20 ...
- 关于pin码破解的原理和reaver参数的解释
路由器开启wps功能后,会随机生成一个8位的pin码,通过暴力枚举pin码,达到破解的目的,尤其现在很多路由器默认开启了wps功能.大家可能会想到8位的随机pin码将会有100000000种情况,这要 ...
- Raspberry Pi下跑aircrack和reaver破解路由器PIN码
在freebuf看到不少好文章,各种转载,留着以后用 小编:感谢minyoni的分享,freebuf希望这种从安装到安全测试全过程的paper越来越多,让国内安全paper与国外一样细致和专业. 声明 ...
- java跑pin码,reaver跑pin码wpc文件的修改
reaver跑路由器pin码过程:(root权限下) 1 输入:airmon-ng start wlan0 开启监听模式 2 输入:wash -i mon0 -C 查看所有开启WPS的无线路由 长时间 ...
最新文章
- 2021年全球十大工程成就,中国有几个? | 科技袁人
- 如何下载python2.7.16_Python2.7.16安装(Win10)
- 初学者学用Github
- Kudu安装(官网推荐的步骤)(installing build Kudu from source)
- oracle开审计记录变动的表,Oracle未开启审计情况下追踪表变更记录
- 大剑无锋之简单说一下聚簇索引和非聚簇索引?【面试推荐】
- sencha touch笔记(6)——路由控制(1)
- JAVA String类特点
- javascript取随机数_一些常用Javascript 小技巧,值得你关注
- 你的ERP系统选对了吗?
- Vscode配置ftp连接远程服务器
- 去掉GaussView启动警告窗口的办法
- vue + ElementUI如何动态删除表格当前行内容
- java 前后端分离_到底什么是前后端分离?
- matlab如何设全局变量,请问MATLAB中如何修改全局变量
- 腾讯业务架构:六大事业群
- comsol服务器的性能如何,COMSOL Server
- 密码学常用工具,作图
- NDK51_OpenGL:FBO
- soul显示服务器异常,soul账号状态异常是什么意思?soul账号异常操作多久解封
热门文章
- 访问gmail_Gmail中我的联系人在哪里? 快速查找和访问它们。
- 加速云原生应用落地,焱融 YRCloudFile 与天翼云完成兼容性认证
- i513500h和i912900h差距 酷睿i5 13500h和i9 12900h对比
- Windows服务启动失败
- 【MAPBOX基础功能】18、mapbox添加pbf矢量切片图层
- 什么是SQL数据类型?SQL数据类型总结
- 关系表达式与逻辑表达式
- ecmp理论的初步认识(持续更新)
- [凡鸽鸽]《OC小白鸽01》初学OC的部分要点及输出“Hello Word”
- linux环境下载云盘资料