APT404-不作恶

在路上,一直在路上!

利用Reaver破解目标pin码



1,说到pin码就不得不提wps,它是一种特殊的无线认证协议,当路由器开启wps功能后,会随机生成一个8位的pin码,通过暴力枚举这个pin码(共11000中可能),就可以达到破解目标wifi的目的,很不错的现象是,现在很多路由器默认就开启了wps功能


关于pin码爆破的具体原理简要分析,如下:
  前4位为第一部分,第5-7位为第二部分,最后1位为第三部分
  第一部分的验证跟第二部分没关联,最后1位的结果是根据第二部分计算得出的校验码
  破解一开始是会先单独对第一部分进行pin码匹配,
  也就是说先破解前4位pin码,而前4位也就是0000-9999共有10000个组合
  当前4位pin码确定后再对第二部分进行pin码匹配,
  再对5-7位进行破解,而5-7位是000-999,共有1000个组合
  当前7位都确定后,最后1位也会自动得出,即破解完成
  根据pin码破解的原理,可以看到只需要枚举11000种情况就会必然破解出pin码,
  从而通过pin得到wifi密码,这么点儿组合对计算机来讲,破解出来是迟早的,不过实际很大程度上还要依赖于目标路由的网络状况和信号强弱
  pin码格式

2,具体的pin码破解流程如下,首先,依然是先开启网卡的监听模式:

1
# airmon-ng start wlan0

开启网卡监听模式

3,而后,开始扫描附近所有开启了wps的无线设备,locked状态为’No’的,都可以作为下手的目标

1
# wash -i wlan0mon --ignore-fcs  这里有时会报fcs错误,加上该选项即可

扫描附近开了wps的无线设备

4,使用reaver工具爆破pin码,关于reaver 一些选项作用如下:
  -i 监听后的网卡接口名称
  -b 指定目标无线ap的mac地址
  -a 自动检测目标AP最佳配置
  -S 使用最小的DH key(提高破解速度)
  -vv 显示详细的破解过程
  -d 即delay每穷举一次的闲置时间预设为1秒
  -t 即timeout每次穷举等待反馈的最长时间,即破解超时时长
  -c 指定频道可以方便找到无线信号,如-c 1 指定1频道

根据无线信号强弱针对性的调整下命令:

1
2
3
4
5
# reaver -i wlan0mon -b MAC -a -S -vv -d0 -c 1  		信号非常好
# reaver -i wlan0mon -b MAC -a -S -vv -d2 -t 5 -c 1 信号普通
# reaver -i wlan0mon -b MAC -a -S -vv -d5 -c 1 信号一般
# reaver -i wlan0mon -b MAC -S -N -vv -c 4
# reaver -i wlan0mon -b DC:EE:06:96:B7:B8 -S -N -vv -c 6

开始爆破pin码

最后,当reaver pin完之后会显示出目标的WPS PIN(正确的pin码)码和WPA PSK密码(正确的wifi密码)


5,假如目标的wpa psk密码被修改了,但wps功能却没有关,pin码也没有改,你还是可以直接用reaver再次获取目标wifi密码,如下:

1
# reaver -i mon0 -b mac -p pin码


一点小结:

    其实,搞清楚具体的破解原理之后,你会发现其实也并没什么实际性的技术含量,只需要写程序组包跑就是了,可能就是验证的过程有点儿复杂需要多花些时间,但工具(reaver)现在别人都已经为我们写好了,我们所能做的,会用即可,仅此而已,另外,个人并也极不建议一开始破解无线的时候就用这个方法,因为它的速度,大家也可以看到了,影响的因素太多,导致了它非常的慢,尤其是对实地渗透来讲,我们可能根本没有那么长的时间等,所以,能用aircrack搞定的就直接用aircrack来搞定,实在搞不定,再考虑这个也不迟,仅仅是个人建议而已……!