ubuntu-16.04(linux)使用Reaver爆破wifi密碼(路由器的WPS功能漏洞)


  路由器的WPS功能

  很多路由器都有WPS功能, 這邊的WPS不是office工具軟件, 而是路由器的一個功能:

  路由器中WPS是由Wi-Fi聯盟所推出的全新Wi-Fi安全防護設定(Wi-Fi Protected Setup)標准,該標准推出的主要原因是為了解決長久以來無線網絡加密認證設定的步驟過於繁雜艱難之弊病,使用者往往會因為步驟太過麻煩,以致干脆不做任何加密安全設定,因而引發許多安全上的問題。WPS用於簡化Wi-Fi無線的安全設置和網絡管理。它支持兩種模式:個人識別碼(PIN)模式按鈕(PBC)模式

  原理

  只要獲取路由器的PIN碼, 我們就可以不輸入用戶名和密碼連上路由器, 而這個PIN碼通過窮舉法是可以破解出來的, 我們所用Reaver這個軟件破解PIN碼

  安裝Reaver

  打開終端命令行, 輸入以下命令安裝Reaver

apt-get update

   更新完成之后,再輸入

apt-get install reaver

  安裝過程,請等待....

  監聽本地WIFI信號

  打開終端,輸入 ifconfig,  查看本地的網卡接口, 因為我這邊系統是雙系統,目前的環境為ubuntu, Mac自帶的網卡無法將網卡設置為監聽模式:

ifconfig

 

  將無線網卡設置為監控模式:假設你的無線網卡接口名稱為wlx001d0f04f093,執行下列命令,將無線網卡設置為監控模式 : 

sudo airmon-ng start wlx001d0f04f093

  再執行:sudo airodump-ng mon0, 獲取附近的WIFI信號:

sudo airodump-ng mon0

  我們的目標為最后一個路由器, 路由器的ESSID:princess, BSSID : 5C:63:BF:C4:A4:CE

  參看附近所有有WPS功能的路由器

  我們使用wash這個命令, 可以查看到附近有開WPS功能的路由器, 在控制台輸入一下代碼, mon0為混雜模式的網卡端口, 查看結果如下圖:

sudo wash -i mon0

  使用Reaver破解無線網絡的WPA密碼

  在終端中執行下列命令,用你實際獲取到的BSSID替換命令中的bssid:  reaver -i moninterface -b bssid -vv :

  我這邊測試機的命令為:

sudo reaver -i mon0 -b 5C:63:BF:C4:A4:CE -vv 

  過了幾分鍾以后, 破解的密碼就出現了, PIN碼為00001304, 破解出來的密碼為 abcde

 

  所用Bully 破解

  Bully也是一款破解路由器密碼的安全軟件, github這邊有相關的代碼:https://github.com/aanarchyy/bully ,使用Bully之前,也必須把網卡設置為混雜模式

  參考

  WPS功能:百度百科

  Reaver: http://www.2cto.com/article/201204/129296.html

  Mac系統安裝Aircrack-ng破解附近wifi密碼(1) :http://www.cnblogs.com/diligenceday/p/6344487.html

  Mac系統安裝Aircrack-ng破解wifi密碼(2):http://www.cnblogs.com/diligenceday/p/6323431.html

  Bully:https://github.com/aanarchyy/bully    

作者: NONO
出處:http://www.cnblogs.com/diligenceday/
QQ:287101329
微信:18101055830 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM