导航:首页 > 程序命令 > reaver命令

reaver命令

发布时间:2023-05-15 02:25:08

❶ BT5怎么安装reaver

可按下面的步骤实施:
首先,通过官网下载reaver;
第二,通过BT5下载得到,可以先保存在桌面;
第三,进行命令执行:
cd /DeskTop
查找软件,可通过命令ls查看reaver是否存在,存在则打开reaver文件夹
解压文件:
tar -zxvf /DeskTop/reaver-1.4.tar.gz
进入文件:
cd /reaver-1.4/src
通过命令ls查找configure文件
执行该文件安装:
./configure
然后通过命令执行:
make && make install
第四,检查是否安装成功:
输入命令:reaver –help
第五,完成reaver安装

linux reaver怎么用

需要工具:reaver
原理:穷举PIN码以攻灶宽破无线路由器的安全防护
安装:
下载源码
从这个网址下载reaver源代码http://code.google.com/p/reaver-wps
wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz

解压
tar-xzvf reaver-1.4.tar.gz

安装必要的软件依赖库和工具
在您编译reaver前需要先安装pcaplib等工具,后面还需要aircrack-ng
sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev

编译和安装

配置和编译Reaver

cd reaver-1.4
cd src
./configure
make
下载aircrack-ng源代码并编译
从Ubuntu12.04版本开始aircrack-ng不再被包含在版本软件仓库中,不过我们可以从网上下载它的源代码进行编译安装。如果aircrack-ng已经存在,则不必安装。./configure
make
sudo install
解压 tar -xzvf reaver-1.4.tar.gz

安装必要的软件依赖库和工具

在您编译 reaver前需要先安装 pcaplib等工具,后面还需要 aircrack-ng sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev

编译和安装

配置和编隐弯亮译 Reaver
cd reaver-1.4 cd src ./configure make
安装 Reaver
sudo make install

方法:

1 输入:airmon-ng start wlan0 开启监听模式 (屏幕显示 加载8187L驱动成功–一次就加载成功啊!)
2 输入:wash -i mon0 -C 查看所有开启WPS的无线路由 长时间无反应按Ctrl+C,结束进程,这时记下你要PJ的目标路由MAC.
3 输入:airomp-ng mon0 网卡以混杂模式扫描所有频道—并显示所有AP的信息(包括 AP的信号强度,ESSID,MAC,频道,加密方式,等等…..),按Ctrl+C,结束扫描.
注:如果你已知闹冲对方无线路由信息 第2,第3步 可省略!
4 输入:reaver -i mon0 -b MAC -a -S -vv 开始穷举pin码
注:随时可以按CTRL+C退出保存进程,下次按下光标控制键“上”键然后回车,进程可继续。
实战我输入了reaver -i mon0 -b MACD8:5D:4C:37:78:F6 -a -S -vv -d 0 ( 多加了 -d 0 加快速度 ),只见屏幕飞闪……爽啊!

reaver 参数详解

必须参数

-i, –interface=<wlan> Name of the monitor-mode interface to use
网卡的监视接口,通常是mon0
-b, –bssid=<mac> BSSID of the target AP
AP的MAC地址
Optional Arguments: 可选参数
-m, –mac=<mac> MAC of the host system
指定本机MAC地址
-e, –essid=<ssid> ESSID of the target AP
路由器的ESSID,一般不用指定
-c, –channel=<channel> Set the 802.11 channel for the interface (implies -f)
信号的频道,如果不指定会自动扫描
-o, –out-file=<file> Send output to a log file [stdout]
输出日志文件
-s, –session=<file> Restore a previous session file
恢复进度文件
-C, –exec=<command> Execute the supplied command upon successful pin recovery
pin成功后执行命令
-D, –daemonize Daemonize reaver
设置reaver成Daemon
-a, –auto Auto detect the best advanced options for the target AP
对目标AP自动检测高级参数
-f, –fixed Disable channel hopping
禁止频道跳转
-5, –5ghz Use 5GHz 802.11 channels
使用5G频道
-v, –verbose Display non-critical warnings (-vv for more)
显示不重要警告信息 -vv 可以显示更多
-q, –quiet Only display critical messages
只显示关键信息
-h, –help Show help
显示帮助
Advanced Options:高级选项
-p, –pin=<wps pin> Use the specified 4 or 8 digit WPS pin
使用指定的4位或者8位pin码
-d, –delay=<seconds> Set the delay between pin attempts [1]
pin间延时,默认1秒
-l, –lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
AP锁定WPS后等待时间
-g, –max-attempts=<num> Quit after num pin attempts
最大pin次数
Reaver 参数
—天天
-x, –fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]
10次意外失败后等待时间,默认0秒
-r, –recurring-delay=<x:y> Sleep for y seconds every x pin attempts
每x次pin后等待y秒
-t, –timeout=<seconds> Set the receive timeout period [5]
收包超时,默认5秒
-T, –m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]
M5/M7超时,默认0.2秒
-A, –no-associate Do not associate with the AP (association must be done by another application)

不连入AP(连入过程必须有其他程序完成)
-N, –no-nacks Do not send NACK messages when out of order packets are received
不发送NACK信息(如果一直pin不动,可以尝试这个参数)
-S, –dh-small Use small DH keys to improve crack speed
使用小DH关键值提高速度(推荐使用)
-L, –ignore-locks Ignore locked state reported by the target AP
忽略目标AP报告的锁定状态
-E, –eap-terminate Terminate each WPS session with an EAP FAIL packet
每当收到EAP失败包就终止WPS进程
-n, –nack Target AP always sends a NACK [Auto]
对目标AP总是发送NACK,默认自动
-w, –win7 Mimic a Windows 7 registrar [False]
模拟win7注册,默认关闭
Ps:影响到无线的因素很多,所以各参数之间的配合很重要,当然,最关键的还是取决于信号。
原理详细:
什么是PIN码?
印在无线路由器设备标签上的一组8位数字字符串,无线路由器管理界面中当然也会存在并可更改。
PIN码有什么用?
在无线网卡的配套管理软件(如TP-LINK的QSS软件)里输入无线路由器设备上的那8位数字字符串就可以成功登录该已被加密的无线路由器。
穷举PIN码是什么意思?
既然知道了无线路由器PIN值的范围(8位纯数字),且目前大部分设备的WPS是呈开启状态的,那么穷举PIN码以攻破无线路由器的安全防护这一暴力行为就有了*理论*可行性

❸ cdlinux下reaver1.4怎么修改wpc文件

在破解的过程当中并不是每次都能达到效果,还有虚拟机死机、网卡无故掉线等突发事件,这时有的朋友使用的live cd Linux就不能保存pin码进度,导致从头开始,虽然是11000个pin码。。。

今天说说reaver保存的pin码进度保存文件的修改

reaver1.3版本的mac.wpc是保存在 /etc/reaver/mac.wpc

1.4版:保掘粗余存在 /usr/local/etc/reaver/mac.wpc

打开wpc文件大家会发现是一些数字排列,判滚这就是reaver pin码的进度和顺序,但对我们有用的只有前三行。

第一行是4位数字是:从何处开始或者已经pin出前四的话,显示在这里

第二行是3位数字:正在pin后3位(前提是前四已经pin出才会出现)

第三行是1位数字:如果前四已经pin出,后三没pin出将显示数字1,2是已经pin出结果

知道了这3行的具体意思,那么对于上面说的情况就有了用武之地,包括从起、ap关机等

不管是用命令还是图形,每pin一个在上述目录中都会形成相应mac的wpc,通过修改每次记录的几行数字,可以提高很高的效率

例如:

上次pin到6500,还没确认前四的情况下,直接修改对应mac的凳源wpc的第一行为6500,他会继续6500开始pin,但每次要多加几位数,有时是4有时是6,所以从6500开始不会漏码

再说pin出前四的情况,这时不用修改wpc,使用命令可以直接确认的前四开始,当然你已经记下了前四

命令:reaver -i mon0 -b mac -p 前四(这个命令还可以-p 8位真实pin码,应对于对方改了psk,可以直接出密码)

图形:只要在开始前勾选-p这个参数 和已知的前四或者8位,一样的效果

因为每个系统获取的管理权限方式不同,所以命令也不一样,请查看相应的教程,这里说的都是获得了root权限下操作的

因为一直不用xiaopan和cdlinux,所以就没截图

❹ 过时的wifi破解工具

之前我们讲过了fluxion和aircrack破解wifi的方法

其实还有很多的wifi破解方式,不妨都试试。知晓每一个工具的优缺点,在合适的情境下去选择最适合的方法

不幸的是下面讲的这些破解方法基本已经成了古董了,只可远观而不可亵玩焉。

因为已经不怎么管用了...

如果想了解wifi历史的人可以继续接着看下去,其他的嘛就快点去看其他文章吧

弄这么多不能用的wifi有什么用呢?之后我们在知道钓鱼wifi的时候会用到,这里我们先讲一下

mdk3 wlan1 b -f FakeAPName.txt -c 2

只需要这么一句话

下面开始我的失败尝试了,愿意看的请留下听我讲述历史...

其实看看也好,可以避免你们继续这样失败的尝试,少浪费一些时间

现在路由器防pin真的是防的很好,我pin了至少30次,只pin出来过机房的很老的一台路由器,其他的总是被pin死,看来这11000次也并不想想象中那样脆弱。这是我做完这次实验的感受

reaver是通过路由器上一个叫做wps的功能来实现攻击的,WPS是许多路由器上都有的一个功能,可以为用户提供简单的配置过程,它与设备中硬编码保存的一个PIN码绑定在帆纤一起。Reaver利用的就是PIN码的一个缺陷,最终的结果就是,只要有足够的时间,它就能破解WPA或WPA2的密码。

根据pin码破解的原理,可以看到只需要枚举11000种情况就会必然破解出pin码,从而通过pin得到wifi密码。 具体的为什么是11000种情况呢?

现在开始实现

1.将网卡调到监听模式

打开终端输入 airmon-ng start wlan0

2.扫描开启wps的路由器。

输入 wash -i wlan0mon

WPS Locked为No的就是开启wps服务的路由器,都可以尝试攻击

3.找到了开启WPS的wifi,接下来咱们就可以历燃进行pin码爆破,下面主要说一下reaver的参数。

reaver 命令:

reaver -i mon0 -b mac -S -v

示例:

reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)

应因状况调整参数(-c后面都已目标频道为1作为例子)

选择之前扫描出来的开启WPS的wifi,选择一个进行破解。

输入: reaver -i wlan1 -b 54:E6:FC:35:C5:82 -S -N -vv -c 4

在穷举的过程中,reaver会生成以路由mac地址为名的wpc文件,这个文件在kali系统中/etc/reaver/文件夹下。

一时半会pin不出来,过段时间pin的时候命令加参数 -s file.wpc,就会根据之前的进度继续pin。

最后pin完最后会显示WPS PIN(正确的pin码)和WPA PSK(wifi密码),同时如果WPS功能没关,pin码没修改,无论怎样修改密码,都可以通过pin码获取wifi密码: reaver -i wlan0mon -b mac -p pin 码,来再次得到密码

一般pin的过快,会把路由器pin死,所以 一般还会加上-d5 -t5参数 ,添加5秒延时,当然数值可以自己改。我添加了也照样被pin的死死的。不行了这个软件

很看好他,来试一下

1.打开终端输入wifite

2.我选择了all

3.结果一个也没整出来,他也是用的wps的来破解,现在用wps针对除了很老的路由器,其他的都不是很好办了

图形化界面,大家一看就会懂, 先选择网卡,扫描,破解

说一下主界面的右下角有一个 toolbox工具箱

试试

破解不好用,而且一打开他整个虚拟机都变得有些卡,破解的进度条根本肢轿虚不走

不推荐

我们来试一下他的这些附件

也都不管用,不知道是不是因为使用了https的缘故,反正他现在肯定是out了

参考的一些网站

七夜

freebuf 

阅读全文

与reaver命令相关的资料

热点内容
安卓怎么关权限保护隐私 浏览:386
海牛微视app怎么用 浏览:70
单片机怎样选变压器 浏览:829
癌症pdf 浏览:725
云服务器镜像批量部署环境 浏览:683
安卓手机浏览器能访问什么网站 浏览:254
找不到网站的服务器ip地址该如何解决 浏览:743
算法十个数降序排列 浏览:95
基于单片机的老年人健康监测系统 浏览:706
python入门经典pdf下载 浏览:17
东芝变频2p空调压缩机 浏览:227
自家wifi怎么能加密 浏览:644
红米k40加密门禁卡 浏览:847
什么样的源码好看 浏览:156
手机主服务器有什么用 浏览:612
程序编写命令 浏览:597
android发送心跳包 浏览:385
指标源码和原理 浏览:700
汽车空调压缩吸盘 浏览:208
崽崽因app版本不同不能邀请怎么办 浏览:686