描述:
Reaver对WiFi Protected Setup实施了暴力破解攻击,可以在几个小时内破解访问点的WPS引脚,随后恢复WPA / WPA2密码。
具体来说,Reaver的目标是WPS的注册服务商功能,该缺陷在于,只需花费11,000次尝试就可以猜出正确的WPS引脚,从而成为WPS的注册服务商。 一旦使用接入点注册为注册服务商,该接入点将为您提供WPA密码。
选项:
-m, --mac=<mac>
主机系统的MAC(应自动解决)
-e, --essid=<ssid>
目标AP的ESSID。 除非伪装,否则此问题将自动解决。
-c, --channel=<channel>
设置接口的802.11通道(表示-f)
-o, --out-file=<file>
将输出发送到日志文件[默认:stdout]
-f, --fixed
禁用频道跳变
-5, --5ghz
使用5GHz 802.11通道
-v, --verbose
显示非严重警告(更多信息请使用-vv)
-q,--quiet
仅显示重要消息
-i, --interface=<wlan>
要使用的监视方式接口的名称
-b, --bssid=<mac>
目标AP的BSSID
-p, --pin=<wps pin>
使用指定的WPS引脚
-h, --help
显示帮助信息
排版清晰版(https://www.bilu.asia/tool/tools.php?doc=reaver)
注:更多kali相关资讯可关注公众号(bi路),也可以访问个人搭建的kali专属站点笔路(https://www.bilu.asia)
同时也可以直接访问https://mobile.yangkeduo.com/goods.html?goods_id=209567782598 ,提前一步获取kali相关资讯。
接下来每天会发布一篇kali相关文档,敬请关注留意。