我试图在我的家庭路由器上强行使用WPS PIN来检查我的网络的安全性。奇怪的是,三天后,它仍然没有完成,我相信这是因为我的电脑远离路由器时,我正在执行这一攻击,并设置了一个高等待之前,每次重试。
我使用的
reaver -i wlan0mon -b BSSID -d 30 -S -N -vv
我愚蠢地重新启动了电脑,这浪费了我三天的工作,因为我正在为Kali使用一个活生生的USB,我没有持久的存储。
幸运的是,在关闭之前,我写了最后一次计数和PIN:
计数: 5047 (我想是11000 ),目前它正在尝试: 50425679
是否有可能继续使用上面的信息呢?我该怎么写命令?
谢谢!
发布于 2017-09-16 13:51:59
为此,您需要reaver
会话文件。我假设您正在使用Linux (可能是Kali),会话文件保存在/usr/local/etc/reaver
中,并命名为<BSSID>.wpc
。查找会话文件,以查看它是否存在。它允许reaver重新发起攻击。
如果会话文件丢失,则可以根据所拥有的信息手动创建会话文件。一般来说,WPS PIN攻击分为两部分:前半部分-- 4位数,10,000个组合--和下半部分-- 3位数,1000次组合。最后一个数字只是一个校验和,在蛮力作用下被忽略。reaver
首先试图强暴第一位数字。你的案子成功了吗?如果是的话,那你已经知道密码的前半部分了。
此会话文件包含11,000个键,分为两部分:
4 Digits (up to 9998, one on each line)
3 Digits (up to 998, one on each line)
再次攻击站点,然后退出reaver
并打开会话文件。您需要修改这个文件,以便reaver知道它停在哪里。在您的情况下,将第一行的第一个引脚更改为50425679
。接下来的两行可能是0
和rest的组合。保存文件并重新启动reaver。它现在应该恢复到原来的状态。
另见:
https://security.stackexchange.com/questions/169599
复制