精解reaver用BT5成功PIN解碼
(2012-09-20 14:06:23)提醒:只限於個人測試使用,由於非法操作引起的相關法律責任與本作者無關。
reaver使用方法、步驟:
1、打開超級終端 ROOt shell
2、如果電腦裝有多個無線網卡,請先發指令
4、確認你用哪一個網卡WLAN0或WLAN1
下面的指令都是以單一網卡WLAN0爲例
一、激活監聽模式:
airodump-ng mon0
四、 抓PIN碼:
reaver -i mon0 -b MAC -vv
例如:
特別提示:
只有AP開啓了WPS、QSS功能,纔可以用PIN法破PSK密碼!
如何查看AP是否開了WPS、QSS呢?
一、使用指令:
airodump-ng mon0
MB一欄下,出現 54e. (看清楚有點“.”) 是開WPS的
AP關閉了WPS、或者沒有QSS滴,會出現
WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
PIN破密對信號要求極爲嚴格,如果信號稍差,可能導致破密進度變慢或者路由死鎖等(重複同一個PIN碼 或 timeout),特別是1、6默認頻道中,有較多的AP,相互干擾,因此,確定網卡放置的最佳位置、方向、角度十分重要。
破解過程中 ,重複同一個PIN碼 或 timeout 可隨時隨地按Ctrl+C終止,reaver會自動保存進度。
重複第2-4項內容,先看看AP信號強弱或是否關機,若繼續破,則再次在終端中發送:
當reaver確定前4位PIN密碼後,其工作完成任務進度數值將直接跳躍至90.9%以上,也就是說只剩餘一千個密碼組合了。總共一萬一千個密碼。
曙光就在前頭,勝利往往在 再堅持一下的努力之中。
如果,90.9%進程後死機或停機,請記下PIN前四位數,用指令:
reaver -i mon0 -b MAC -a -vv -p XXXX(PIN前四位數)
會從指定PIN段起破密。
ifconfig -a
然後模擬端口:
airmon-ng start wlan0
接下來用:
airodump-ng mon0 //掃描ap找到你pin死的路由器mac
mdk3 mon0 a -a mac(被pin死的路由器的mac)
身份驗證攻擊效果說明:
此攻擊是針對無線AP的洪水攻擊,又叫做身份驗證攻擊。其原理就是向AP發動大量的虛假的鏈接請求,這種請求數量一旦超 過了無線AP所能承受的範圍,AP就會自動斷開現有鏈接,使合法用戶無法使用無線網絡。迫使路由主人重啓路由器。
說明:
此命令功能強大,使用錯誤會造成所有ap不能使用,請指定mac地址,然後使用,其餘命令不要亂試。你要使用此命令的其他參數,請詳細閱讀此命令參數詳解。