reaver是一款WiFi保护设置攻击工具;
用法:
reaver <参数> [选项]
参数:
必需的参数:
-i,--interface = <wlan> 要使用的监视器模式接口的名称
-b,--bssid = <mac> 目标AP的BSSID
可选参数:
-m,--mac = <mac> 主机系统的MAC地址
-e,--essid = <ssid> 目标AP的ESSID
-c,--channel = <channel> 为接口设置802.11信道(隐含-f)
-o,--out-file = <文件> 将输出发送到日志文件[stdout]
-s,--session = <文件> 恢复以前的会话文件
-C,--exec = <command> 执行成功的引脚恢复时提供的命令
-D, --daemonize 守护进程
-f,--fixed 禁用信道跳频
-5, - 5ghz 使用5GHz 802.11信道
-v,--verbose 显示非严重警告(-vv for more)
-q,--quiet 只显示关键信息
-h,--help 显示帮助
选项
高级选项:
-p,--pin = <wps pin> 使用指定的引脚(可以是任意字符串或4/8位WPS引脚)
-d,--delay = <seconds> 设置引脚尝试之间的延迟[1]
-l,--lock-delay = <seconds> 设置AP锁定WPS管脚尝试等待的时间[60]
-g,--max-attempts = <num> 在num引脚尝试后退出
-x,--fail-wait = <seconds> 设置10次意外故障后的休眠时间[0]
-r,--recurring-delay = <x:y> 每x次尝试一次,睡眠y秒
-t,--timeout = <秒数> 设置接收超时时间[5]
-T, - m57-timeout = <秒> 设置M5 / M7超时时间[0.20]
-A,--no-associate 不要与AP关联(关联必须由另一个应用程序完成)
-N, - no-nacks 收到无序数据包时,不要发送NACK消息
-S,--dh-small 使用小的DH键来提高破解速度
-L,--ignore-locks 忽略目标AP报告的锁定状态
-E,--eap-terminate 使用EAP FAIL包终止每个WPS会话
-n,--nack 目标AP总是发送一个NACK [自动]
-w,--win7 模仿Windows 7注册商[False]
示例:
- reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv
reaver效果需评价:
此软件的确是很不错,但是有两个很重要的参数需要知道,“-i 监视器模式接口的名称”与“-b BBSID中MAC的地址”,如果这两个你不知道,这是没有任何用的。
由于我电脑没有无线网卡,接口名称和mac地址不对,执行以上命令会报“Failed to retrieve a MAC address for interface 'mon0'!(无法获取接口“mon0”的MAC地址!)”;
在线视频:
优酷:http://v.youku.com/v_show/id_XMzIyODkwOTQ2NA==.html
腾讯:https://v.qq.com/x/page/l0520ynhx0f.html
爱奇:http://www.iqiyi.com/w_19ruvkfovt.html
乐视: