怎么使用reaver pin码pin破解wifi密码

查看: 33271|回复: 31
reaver中的pin码参数设置
转自anylwan
网上的教程都是说:PIN 码分前4 和后4,先破前4 只有最多一万个组合,破后4 中的前3 只有一千个组 合,一共就是一万一千个密码组合。 10 的4 次方+10 的3 次方=11000 个密码组合。 当reaver 确定前4 位PIN 密码后,其任务进度数值将直接跳跃至90.9%以上,也就是 说只剩余一千个密码组合了。总共一万一千个密码!
但是我们在pin的时候却总是很慢,要很长很长时间,10几个小时有时还PIN不到5%。我们在PIN的时候有两个对话框可选参数:1.就是reaver的可选参数如下:
pin码排序.png (25.95 KB, 下载次数: 28)
11:40 上传
2.就是排序pin码如下:
pin码参数.png (29.34 KB, 下载次数: 38)
11:40 上传
我们是是不是可以通过设置这两个对话框的参数来加快PIN码速度呢!?
先借用一下网贴看看第一个图中参数的意义!
参数的意思
-a 自动检测目标AP最佳配置
-v& && &显示信息
-S,-n& &把S改n可能会慢一点点 但可以有效防止漏码
-x 20& &当出现10次pin尝试都无法收到数据包 休息20秒
-r 100:10&&每PIN100次 休息10秒
-I 300&&有的路由会有PIN保护 PIN错多少次 起码300秒后才允许你继续PIN
如果遇到那些容易PIN死的路由,建议大家把-S改成-n ,后面可以加上 -t 10 -d 2
-t 10& &发送nack 的收包超时 如果t后不加数字 就是收包超时5秒
-d 2& & 每PIN 后等待2秒后继续PIN下一个
在知道PIN码前四的情况下,可以加上-p XXXX,进度会马上跳到90%。至于知道全部PIN码的,就更简单了。腾达可以算出PIN码,但发现水滴经常PIN出动态密码,这个时候可以尝试下用打气筒来直接PIN出密码。
第二个图中的意义就不用解释了,要是知道PIN码以那些数字开头就可以设置pin的数字顺序了!
知道以上参数的意义我们可以根据我们掌握的PIN信息进行一些设置。
网上有些帖子说破解出来的MAC和PIN有一些关系,基本上MAC前4位相同的,PIN码也相同,
前4位指的是把MAC地址按“:”来区分,可认为是分成6位,其中的前4位,举例: F4EC386C:4264,就是MAC前4位F4:EC:38:6C,&&PIN码前4位:4264。这个还不知道对不对?没有验证,大家可以把自己的pin码和MAC地址对比一下看看。
网上还给了很多pin码与mac地址前四位的对应关系,要是我们根据要pin码的MCA地址能确定PIN码的前4位,那pin码的速度就会达到提高的。
MAC对应PIN码表在下面我给大家贴出来。
有没有用我也没试过,大家都来试一试,希望对PIN码破解的朋友有用。
下面贴的MAC对应PIN码表,不方便大家对照查询。
我整理了一下,搞成MAC对应PIN码表.xls,分享给大家。
MAC对应PIN码表t.jpg (88.18 KB, 下载次数: 630)
11:41 上传
(15.5 KB, 下载次数: 1470)
11:44 上传
点击文件名下载附件
下载积分: 骨头 -1 根
31人 等
过:
他们
&&参数一:-a –v –N –x20–r100:10 l300 –t12 –d0 (最佳方案,如想多等会,可将–t12修改为–t15等)
& && &&&参数二:-a –v –S –x20–r100:10 l300 –t12 –d0&&(如重码多且速度太快,可将–d0修改为–d2等)
& && &&&参数三:-a –v –N –x20–r100:10 l300 –t12 –d0 –S(其他参数也可试一下,不要加-n)
学习一下路过一下
学习一下,我pin到99.99%,结果出不来
好东西,正需要~~
我是新人,第一次来
dddddddddddddddd
确实不错,好好学习一下
................
我试过为什么修改一些数据无济于事,方法不对吗
站长推荐 /1
市场占有率第一的国产渗透测试系统
免责声明:Kali linux中文网所发布的一切教程文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。
Powered by求小便上架!coolapk目前还没上架!
简单来说,这个是用来破解wifi密码啊的利器!主要是估计无线路由pin码漏洞达到破解wifi的目的......
跟万能钥匙完全两码事!万能钥匙,其实充其量算是个wifi密码共享app而已!这个才是真正意义的破解!
如果熟悉beini水滴破解,这个应该不会陌生吧!
简介:想必对WIFI破解有研究的朋友们都知道,目前真正能破解WIFI方法中,通过跑Pin破解WIFI是最高端且有效的方法了,因为此方法无视密码难度,但多年以来此方法得有电脑和外置网卡,很不方便,而幻影]Pin使用幻影开发的核心,仅需要一部已ROOT的手机,轻轻松松跑Pin破解WIFI,由于非采用Reaver核心,所以没有网卡限制。幻影Pin绝对是一款破解WIFI的&神器&。
form>div>textarea" data-dock="left" data-placement="top">
还可以#滑稽
form>div>textarea" data-dock="left"
data-placement="top">
form').submit();">回复还有三天就回家过年了,家里没网,想研究下破解wifi,开始使用的是aircrack-ng,找了一些资料,win7的不会用;转而安装了虚拟机使用cdlinux,但是笔记本的内置网卡rtl8723be不识别,放弃;然后安装了双系统ubuntu,根据一些资料研究,拿到了握手包,只是跑字典这种设备跟不上,只能做备用方案&br&现在研究pin码,昨晚在ubuntu下先aircrack-ng获得自家网络的信息,事先已关wifi(另:ubuntu下wifi进系统时可以使用,过一会就连不上了,怎么操作都无效),继而使用reaver,但是一直刷屏&br&&WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX)&,&br&中间偶尔夹杂&br&Sending EAPOL START request&br&[+] Sending WSC NACK&br&[!] WPS transaction failed (code: 0x04), re-trying last pin&br&[+] Nothing done, nothing to save.&br&[+] 0.00% complete @
22:21:43 (0 seconds/pin)&br&[+] Trying pin &br&[!] WARNING: Failed to associate with 14:E6:E4:91:FD:E0 (ESSID: qinyaofly)&br&[+] Sending EAPOL START request&br&[+] Sending WSC NACK&br&[!] WPS transaction failed (code: 0x04), re-trying last pin&br&[+] Trying pin &br&在网上搜索这问题说是 AP关闭了WPS,但我用aircrack-ng查询的时候网络显示的是 54e. ,后面是带了点的,&br&求大神解惑,待会回去再上图&br&--------------------------------------------更新---------------------------------------------------------------&br&按照刚才bt5测试公司wifi,真是泪奔,这是没有一个开了wps的吗&br&&img src=&/9c23d523ba9b34be0042e_b.png& data-rawwidth=&1366& data-rawheight=&768& class=&origin_image zh-lightbox-thumb& width=&1366& data-original=&/9c23d523ba9b34be0042e_r.png&&&br&&img src=&/18afeeee9ef842b3f0f9b_b.png& data-rawwidth=&1366& data-rawheight=&768& class=&origin_image zh-lightbox-thumb& width=&1366& data-original=&/18afeeee9ef842b3f0f9b_r.png&&
还有三天就回家过年了,家里没网,想研究下破解wifi,开始使用的是aircrack-ng,找了一些资料,win7的不会用;转而安装了虚拟机使用cdlinux,但是笔记本的内置网卡rtl8723be不识别,放弃;然后安装了双系统ubuntu,根据一些资料研究,拿到了握手包,只是跑字典这种设备跟不上,只能做备用方案现在研究pin码,昨晚在ubuntu下先aircrack-ng获得自家网络的信息,事先已关wifi(另:ubuntu下wifi进系统时可以使用,过一会就连不上了,怎么操作都无效),继而使用reaver,但是一直刷屏"WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX)",中间偶尔夹杂Sending EAPOL START request[+] Sending WSC NACK[!] WPS transaction failed (code: 0x04), re-trying last pin[+] Nothing done, nothing to save.[+] 0.00% complete @
22:21:43 (0 seconds/pin)[+] Trying pin [!] WARNING: Failed to associate with 14:E6:E4:91:FD:E0 (ESSID: qinyaofly)[+] Sending EAPOL START request[+] Sending WSC NACK[!] WPS transaction failed (code: 0x04), re-trying last pin[+] Trying pin 在网上搜索这问题说是 AP关闭了WPS,但我用aircrack-ng查询的时候网络显示的是 54e. ,后面是带了点的,求大神解惑,待会回去再上图…
楼主,我还在琢磨怎么用win跑字典,你已经玩ping了-_-#
已有帐号?
无法登录?
社交帐号登录
剥脱性唇炎患者。在linux下使用reaver破解无线wifi密码的步骤
作者:佚名
字体:[ ] 来源:互联网 时间:11-20 21:55:55
这篇文章主要为大家介绍了在linux下使用reaver破解无线wifi密码的下载安装使用方法,需要的朋友可以参考下
需要工具:reaver 原理:穷举PIN码以攻破无线路由器的安全防护安装:&下载源码从这个网址下载reaver源代码/p/reaver-wpswget http://reaver-/files/reaver-1.4.tar.gz&&解压tar-xzvf reaver-1.4.tar.gz&安装必要的软件依赖库和工具在您编译reaver前需要先安装pcaplib等工具,后面还需要aircrack-ngsudo& apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev&编译和安装&配置和编译Reaver&cd& reaver-1.4cd& src./configuremake下载aircrack-ng源代码并编译从Ubuntu12.04版本开始aircrack-ng不再被包含在版本软件仓库中,不过我们可以从网上下载它的源代码进行编译安装。如果aircrack-ng已经存在,则不必安装。./configuremakesudo install解压 tar -xzvf reaver-1.4.tar.gz&安装必要的软件依赖库和工具在您编译 reaver前需要先安装 pcaplib等工具,后面还需要 aircrack-ng sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev编译和安装配置和编译 Reaver cd reaver-1.4 cd src ./configure make安装 Reaver sudo make install方法:1 输入:airmon-ng start wlan0 开启监听模式 (屏幕显示 加载8187L驱动成功&一次就加载成功啊!)2 输入:wash -i mon0 -C 查看所有开启WPS的无线路由 长时间无反应按Ctrl+C,结束进程,这时记下你要PJ的目标路由MAC.3 输入:airodump-ng mon0 网卡以混杂模式扫描所有频道&并显示所有AP的信息(包括 AP的信号强度,ESSID,MAC,频道,加密方式,等等&..),按Ctrl+C,结束扫描.注:如果你已知对方无线路由信息 第2,第3步 可省略!4 输入:reaver -i mon0 -b MAC -a -S -vv 开始穷举pin码注:随时可以按CTRL+C退出保存进程,下次按下光标控制键&上&键然后回车,进程可继续。实战我输入了reaver -i mon0 -b MACD8:5D:4C:37:78:F6 -a -S -vv -d 0 ( 多加了 -d 0 加快速度 ),只见屏幕飞闪&&爽啊!reaver 参数详解必须参数-i, &interface=&wlan& Name of the monitor-mode interface to use网卡的监视接口,通常是mon0-b, &bssid=&mac& BSSID of the target APAP的MAC地址Optional Arguments: 可选参数-m, &mac=&mac& MAC of the host system指定本机MAC地址-e, &essid=&ssid& ESSID of the target AP路由器的ESSID,一般不用指定-c, &channel=&channel& Set the 802.11 channel for the interface (implies -f)信号的频道,如果不指定会自动扫描-o, &out-file=&file& Send output to a log file [stdout]输出日志文件-s, &session=&file& Restore a previous session file恢复进度文件-C, &exec=&command& Execute the supplied command upon successful pin recoverypin成功后执行命令-D, &daemonize Daemonize reaver设置reaver成Daemon-a, &auto Auto detect the best advanced options for the target AP对目标AP自动检测高级参数-f, &fixed Disable channel hopping禁止频道跳转-5, &5ghz Use 5GHz 802.11 channels使用5G频道-v, &verbose Display non-critical warnings (-vv for more)显示不重要警告信息 -vv 可以显示更多-q, &quiet Only display critical messages只显示关键信息-h, &help Show help显示帮助Advanced Options:高级选项-p, &pin=&wps pin& Use the specified 4 or 8 digit WPS pin使用指定的4位或者8位pin码-d, &delay=&seconds& Set the delay between pin attempts [1]pin间延时,默认1秒-l, &lock-delay=&seconds& Set the time to wait if the AP locks WPS pin attempts [60]AP锁定WPS后等待时间-g, &max-attempts=&num& Quit after num pin attempts最大pin次数Reaver 参数&天天-x, &fail-wait=&seconds& Set the time to sleep after 10 unexpected failures [0]10次意外失败后等待时间,默认0秒-r, &recurring-delay=&x:y& Sleep for y seconds every x pin attempts每x次pin后等待y秒-t, &timeout=&seconds& Set the receive timeout period [5]收包超时,默认5秒-T, &m57-timeout=&seconds& Set the M5/M7 timeout period [0.20]M5/M7超时,默认0.2秒-A, &no-associate Do not associate with the AP (association must be done by another application)&不连入AP(连入过程必须有其他程序完成)-N, &no-nacks Do not send NACK messages when out of order packets are received不发送NACK信息(如果一直pin不动,可以尝试这个参数)-S, &dh-small Use small DH keys to improve crack speed使用小DH关键值提高速度(推荐使用)-L, &ignore-locks Ignore locked state reported by the target AP忽略目标AP报告的锁定状态-E, &eap-terminate Terminate each WPS session with an EAP FAIL packet每当收到EAP失败包就终止WPS进程-n, &nack Target AP always sends a NACK [Auto]对目标AP总是发送NACK,默认自动-w, &win7 Mimic a Windows 7 registrar [False]模拟win7注册,默认关闭Ps:影响到无线的因素很多,所以各参数之间的配合很重要,当然,最关键的还是取决于信号。原理详细:什么是PIN码?印在无线路由器设备标签上的一组8位数字字符串,无线路由器管理界面中当然也会存在并可更改。PIN码有什么用?在无线网卡的配套管理软件(如TP-LINK的QSS软件)里输入无线路由器设备上的那8位数字字符串就可以成功登录该已被加密的无线路由器。穷举PIN码是什么意思?既然知道了无线路由器PIN值的范围(8位纯数字),且目前大部分设备的WPS是呈开启状态的,那么穷举PIN码以攻破无线路由器的安全防护这一暴力行为就有了*理论*可行性
大家感兴趣的内容
12345678910
最近更新的内容如何使用Reaver破解Wi-Fi网络的WPA密码
Wi-Fi网络能够让我们便利地访问因特网,但同时,我们又不希望隔壁抠门猥琐男总是蹭我们的网,所以自然要给WiFi加个密码,对吧?于是,好消息是,也许你已经看过我的另一篇文章,&如何轻易破解WEP密码&,所以你使用了更稳固的WPA安全协议。
但坏消息是,现在有一款自由开源新工具&&Reaver,已经挖掘出了无线路由器的一个漏洞,由此能够破解绝大多数路由器上的密码。今天,我就来一步步介绍,如何使用Reaver破解WPA/WPA2密码。最后我会给出相应的防范对策。
文章的第一部分,是使用Reaver破解WPA的详细步骤,读者可以看视频,也可以跟着下面的文字一起做。然后,我会解释Reaver的工作原理。最后,介绍如何防范Reaver攻击。
/embed/z1c1OIMbmb0?wmode=transparent&rel=0&autohide=1&showinfo=0&enablejsapi=1
在正式开始之前,我还是要不厌其烦强调一下:知识就是力量,但是拥有力量不代表着可以为所欲为、触犯法律。同样,骑白马的不一定是王子,会开锁的也不一定是小偷。本文只是关于某些技术的实验与验证,只适用于学习。你知道的越多,就能够越好的保护自己。
首先,无需成为一名网络专家,学会使用复杂的命令行工具,你只需要准备一张空白DVD、一台能连接WiFi的电脑,并腾出几个小时时间,这就是我们基本需要的东西。要安装Reaver,可以有很多方法,但是这里我们建议你按照下面的指南来做:
The BackTrack 5 Live DVD。BackTrack是一款支持自启动的Linux发行版,上面集成了大量的网络测试工具。虽然这对于安装、配置Reaver并不是必需的一个条件,但是对于大多数用户却是最简单一个方法。从BackTrack的下载页面(传送门)下载Live DVD,然后刻盘。这里你也可以下载镜像然后使用VMware安装,如果你不知道VMware是啥,额,那就还是刻盘吧。如图所示,下载的时候,下拉菜单选择BackTrack 5 R3版本、Gnome环境、根据你的CPU选择32或64位系统(如果这里不确定是32还是64,为了保险起见,请选择32位),下载类型选择ISO,然后就可以点击下载了。
配有DVD光驱、支持WiFi的电脑。BackTrack支持大多数的笔记本无线网卡,这一点对于大多数读者应该没什么问题。同时,你的电脑需要有一个DVD光驱,这样才能从BackTrack光盘启动。我的测试环境是一台用了6年的MacBook Pro。
附近要有采用WPA加密的WiFi网络。没WiFi网,你破解谁去 =。= &&一会我会在&Reaver的工作原理部分&介绍,WiFi防护设置是如何产生安全漏洞、WPA破解是如何成为可能的。
最后,你还需要一点点的耐心。这是整个实验的最后一步,使用Reaver破解WPA密码并不难,它采用的是暴力破解,因此,你的电脑将会测试大量不同的密码组合,来尝试破解路由器,直到最终找到正确的密码。我测试的时候,Reaver花了大概两个半小时破解了我的WiFi密码。Reaver的主页上介绍,一般这个时间在4到10个小时之间,视具体情况而定。
让我们开始吧
此时,你应该已经把BackTrack的DVD光盘刻录好了,笔记本也应该已经准备就绪。
第1步:启动BackTrack
要启动BackTrack,只需将DVD放入光驱,电脑从光盘启动。(如果不知道如何使用live CD或DVD启动,请自行Google。)启动过程中,BackTrack会让你选择启动模式,选择默认的&BackTrack Text & Default Boot Text Mode&然后回车。
最终BackTrack会来到一个命令行界面,键入startx,回车,BackTrack就会进入它的图形界面。
第2步:安装Reaver
(文章更新:Reaver在R3版中已经预装,如果你安装的是BT5的R3版,这一步骤可以忽略,直接跳到第3步。)
Reaver已经加入了BackTrack的最新版软件包,只是还没有集成到live DVD里,所以,在本文最初撰写的时候,你还需要手动安装Reaver。要安装Reaver,首先设置电脑联网。
1.点击Applications & Internet & Wicd Network Manager 2.选择你的网络并点击Connect,如果需要的话,键入密码,点击OK,然后再次点击Connect。
连上网以后,安装Reaver。点击菜单栏里的终端按钮(或者依次点击 Applications & Accessories & Terminal)。在终端界面,键入以下命令:
apt-get update
更新完成之后,键入:
apt-get install reaver
如果一切顺利,Reaver现在应该已经安装好了。如果你刚才的下载安装操作使用的是WiFi上网,那么在继续下面的操作之前,请先断开网络连接,并假装不知道WiFi密码 =。= 接下来我们要准备破解它~
第3步:搜集设备信息,准备破解
在使用Reaver之前,你需要获取你无线网卡的接口名称、路由的BSSID(BSSID是一个由字母和数字组成的序列,用于作为路由器的唯一标识)、以及确保你的无线网卡处于监控模式。具体参见以下步骤。
找到无线网卡:在终端里,键入:
回车。此时你应该看到无线设备的相关信息。一般,名字叫做wlan0,但如果你的机子不止一个无线网卡,或者使用的是不常见的网络设备,名字可能会有所不同。
将无线网卡设置为监控模式:假设你的无线网卡接口名称为wlan0,执行下列命令,将无线网卡设置为监控模式:
airmon-ng start wlan0
这一命令将会输出监控模式接口的名称,如下图中箭头所示,一般情况下,都叫做mon0。
找到你打算破解的路由器的BSSID:最后,你需要获取路由器的唯一标识,以便Reaver指向要破解的目标。执行以下命令:
airodump-ng wlan0
(注意:如果airodump-ng wlan0命令执行失败,可以尝试对监控接口执行,例如airodump-ng mon0)
此时,你将看到屏幕上列出周围一定范围内的无线网络,如下图所示:
当看到你想要破解的网络时,按下Ctrl+C,停止列表刷新,然后复制该网络的BSSID(图中左侧字母、数字和分号组成的序列)。从ENC这一列可以看出,该网络是WPA或WPA2协议。(如果为WEP协议,可以参考我的前一篇文章&&WEP密码破解指南)
现在,手里有了BSSID和监控接口的名称,万事俱备,只欠破解了。
第4步:使用Reaver破解无线网络的WPA密码
在终端中执行下列命令,用你实际获取到的BSSID替换命令中的bssid:
reaver -i moninterface -b bssid -vv
例如,如果你和我一样,监控接口都叫做mon0,并且你要破解的路由器BSSID是8D:AE:9D:65:1F:B2,那么命令应该是下面这个样子:
reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv
最后,回车!接下来,就是喝喝茶、发发呆,等待Reaver魔法的发生。Reaver将会通过暴力破解,尝试一系列PIN码,这将会持续一段时间,在我的测试中,Reaver花了2个半小时破解网络,得出正确密码。正如前文中提到过的,Reaver的文档号称这个时间一般在4到10个小时之间,因此根据实际情况不同,这个时间也会有所变化。当Reaver的破解完成时,它看起来是下图中这个样子:
一些要强调的事实:Reaver在我的测试中工作良好,但是并非所有的路由器都能顺利破解(后文会具体介绍)。并且,你要破解的路由器需要有一个相对较强的信号,否则Reaver很难正常工作,可能会出现其他一些意想不到的问题。整个过程中,Reaver可能有时会出现超时、PIN码死循环等问题。一般我都不管它们,只是保持电脑尽量靠近路由器,Reaver最终会自行处理这些问题。
除此以外,你可以在Reaver运行的任意时候按下Ctrl+C中断工作。这样会退出程序,但是Reaver下次启动的时候会自动恢复继续之前的工作,前提是只要你没有关闭或重启电脑(如果你直接在live DVD里运行,关闭之前的工作都会丢失)。
Reaver的工作原理
你已经学会了使用Reaver,现在,让我们简单了解一下Reaver的工作原理。它利用了WiFi保护设置(WiFi Protected Setup & 下文中简称为WPS)的一个弱点,WPS是许多路由器上都有的一个功能,可以为用户提供简单的配置过程,它与设备中硬编码保存的一个PIN码绑定在一起。Reaver利用的就是PIN码的一个缺陷,最终的结果就是,只要有足够的时间,它就能破解WPA或WPA2的密码。
关于这个缺陷的具体细节,参看Sean Gallagher&s excellent post on Ars Technica。
如何防范Reaver攻击
该缺陷存在于WPS的实现过程中,因此,如果能够关闭WPS,WiFi就是安全的(或者,更好的情况是,你的路由器天生就木有这一功能)。但不幸的是,正如Gallagher在Ars的文章中所指出的,即使在路由器设置中人为关掉了WPS,Reaver仍然能够破解其密码。
在一次电话通话中,Craig Heffner说道,很多路由器即使关闭WPS都无法有效防范攻击。他和同事一起测试过,所有的Linksys和Cisco Valet无线路由器都是如此。&在所有的Linksys路由器上,你甚至无法手动关闭WPS,&他说,尽管Web界面中有关闭WPS配置的按钮,但是&它仍然会自动打开,极易受到攻击&。
因此,方法一:失败!。也许你可以亲自尝试把你的路由器WPS关闭,然后测试一下Reaver是否还能成功破解。
你也可以在路由器中设置一下MAC地址过滤(只允许指定的白名单设备连接你的网络),但是有经验的还是能够检测出设备的白名单MAC地址,并使用MAC地址仿冒你的计算机。
方法二:失败!那到底该怎么办?
我的建议是,我曾经在我的上安装了开源路由固件DD-WRT,成功防御了Reaver攻击。因为,DD-WRT天生就是不支持S的,因此,这成为了又一个我热爱自由软件的原因。如果你也对DD-WRT感兴趣,可以看一下这里的设备支持列表,看是否支持你的路由器设备。除了安全上的升级,DD-WRT还可以监控网络行为,设置网络驱动器,拦截广告,增强WiFi信号范围等,它完全可以让你60美刀的路由器发挥出600美刀路由器的水平!
via: /5873407/how-to-crack-a-wi+fi-networks-wpa-password-with-reaver
译者:Mr小眼儿 校对:wxy
本文由 LCTT 原创翻译,中国 荣誉推出
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'}

我要回帖

更多关于 wifi密码pin破解教程 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信