打气筒详细参数

2,431次阅读
没有评论

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:’g# ^, x” s/ [/ ^7 E
  -i, –interface=<wlan>  Name of the monitor-mode interface to use8 S7 N- P0 T4 j’D
                           网卡的监视接口,通常是 mon0– D) ]6 @(R+ ^  C4 H4 o. F6 j
  -b, –bssid=<mac>       BSSID of the target AP8 y) q0 E% _1 c9 U# i0 N7 S8 h
                          AP 的 MAC 地址 $ D  d& S% s’w9 G’W
/ ^% Q(i( z; K” ^6 m( f

Optional Arguments:6 t- Y& y5 C” y/ r! D(V
  -m, –mac=<mac>         MAC of the host system
                           指定本机 MAC 地址,在 AP 有 MAC 过滤的时候需要使用 0 W, i  M7 i1 o(~) H$ s* J! M7 q
  -e, –essid=<ssid>      ESSID of the target AP
                           路由器的 ESSID,一般不用指定 ’j  q; a  P. x+ u” z
  -c, –channel=<channel> Set the 802.11 channel for the interface (implies -f)
                           信号的频道,如果不指定会自动扫描
  -o, –out-file=<file>   Send output to a log file [stdout]
                           标准输出到文件
  -s, –session=<file>    Restore a previous session file% w2 c/ Q# r  a% w2 H4 e) Q
                           恢复进程文件 7 q- m1 q$ e9 b; O% Y
  -C, –exec=<command>    Execute the supplied command upon successful pin recovery
                          pin 成功后执行命令
  -D, –daemonize         Daemonize reaver
                           设置 reaver 成 Daemon, {5 |$ s. ^; R- Z5 p6 W
  -a, –auto              Auto detect the best advanced options for the target AP
                           对目标 AP 自动检测高级参数 . G/ C) y9 r2 t’X/ j; K% [/ R
  -f, –fixed             Disable channel hopping! M5 ?0 {7 i0 w8 y, d  J
                           禁止频道跳转 / G5 P: Q: N& [) e-}# U3 f
  -5, –5ghz              Use 5GHz 802.11 channels
                           使用 5G 频道 ’t: o3 h5 o, V
  -v, –verbose           Display non-critical warnings (-vv for more)
                           显示不重要警告信息 -vv 可以显示更多 1 s0 z. k  p7 _% I
  -q, –quiet             Only display critical messages2 E& C7 h+ t) D
                           只显示关键信息
  -h, –help              Show help1 g9 f” b. s% o(`5 S. ^
                           显示帮助 ) R6 f” P, V5 W9 r: k” V
: V2 z’g- l8 * O* d9 _
9 Z- P% T# n& V: M  V; g
Advanced Options:
  -p, –pin=<wps pin>          Use the specified 4 or 8 digit WPS pin3 |$ i5 T& g! X2 Y4 Y” m- f% [
                               直接读取 psk(本人测试未成功,建议用网卡自带软件获取), i5 Y+ M+ N8 a1 F0 b! ?5 p. W
  -d, –delay=<seconds>        Set the delay between pin attempts [1]/ C1 B(E% c  W3 R
                               pin 间延时,默认 1 秒,推荐设 0 # e’j1 f/ i0 h; |- E1
  -l, –lock-delay=<seconds>   Set the time to wait if the AP locks WPS pin attempts [60]
                               AP 锁定 WPS 后等待时间 6 Y) Y/ – B0 e5 Q8 b2 d6 l9 Q4 K1 ~
  -g, –max-attempts=<num>     Quit after num pin attempts% B! {0 d: f& `7 q# ?% s  z; X+]
                               最大 pin 次数 / I0 M: o3 F5 Q% U; Q3 m(l
  -x, –fail-wait=<seconds>    Set the time to sleep after 10 unexpected failures [0], J5 T; W$ n% I7 {
                               10 次意外失败后等待时间,默认 0 秒 , |! |  _9 h4 u- W
  -r, –recurring-delay=<x:y>  Sleep for y seconds every x pin attempts
                               每 x 次 pin 后等待 y 秒 1 w! r” h& : f6 X8 B
  -t, –timeout=<seconds>      Set the receive timeout period [5]. Q9 U0 `9 D: G+ d# M/ a
                               收包超时,默认 5 秒
  -T, –m57-timeout=<seconds>  Set the M5/M7 timeout period [0.20]
                               M5/M7 超时,默认 0.2 秒 $ c1 i/ X- _& V& M- {# & L
  -A, –no-associate           Do not associate with the AP (association must be done by another application)
                               不连入 AP(连入过程必须有其他程序完成). Z- b+ m$ t- k2 W, p: T
  -N, –no-nacks               Do not send NACK messages when out of order packets are received
                               不发送 NACK 信息(如果一直 pin 不动,可以尝试这个参数)
  -S, –dh-small               Use small DH keys to improve crack speed
                               使用小 DH 关键值提高速度(推荐使用)
  -L, –ignore-locks           Ignore locked state reported by the target AP
                               忽略目标 AP 报告的锁定状态
  -E, –eap-terminate          Terminate each WPS session with an EAP FAIL packet” `. 9 O(k5 G( a: h) b3 [” ?  j; b
                               每当收到 EAP 失败包就终止 WPS 进程 7 l” }1 l, j; G(E3 m
  -n, –nack                   Target AP always sends a NACK [Auto]
                               对目标 AP 总是发送 NACK,默认自动
  -w, –win7                   Mimic a Windows 7 registrar [False]
                               模拟 win7 注册,默认关闭 % v2 W2 e6 L! N5 [* _0 ~
. Y: l; t, j8 ~/ k8 I(~$ i* ~2 [7}
—— 个人心得 ———————————————————9 s9 @” A1 Y3 O# F% L: J

对一个 ap 刚开始 pin 的时候打开 -vv 参数,如果顺利,就中断,然后改成 - v 继续 pin,反正进度是可以保存的 $ z: P, N% n! X0 P7 X0 z2 b
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -d 0 -vv -a -S
1 o# o$ D+ N) W, z% e& E1 W3 D
如果一直 pin 不动,尝试加 - N 参数 – i0 F; j8 H# I6 k2 G  T$ n7 ?
reaver -i mon0 -b xx:xx:xx:xx:xx:xx -d 0 -vv -a -S –

正文完
 0
评论(没有评论)
验证码