Взлом и проверка на уязвимости

Reaver — взлом WPS ключей Wi-Fi сетей

Reaver — это инструмент разработанный для надежного и практического взлома WPS Pin WiFi сетей с помощью Wi-Fi Protected Setup (WPS) регистраторов с помощью восстановления WPA/WPA2 паролей.

Он был протестирован на широком спектре точек доступа с WPS.

Реализация происходит с помощью брутфорса, как описано здесь[документ PDF.] Reaver-WPS-fork-t6x version 1.6 b – это раздвоенная версия сообщества, которая включает в себя различные исправления ошибок и дополнительный метод атаки (автономная атака Pixie Dust).

Как использовать Reaver

В зависимости от точки доступа (AP), чтобы восстановить простую текстовую парольную фразу WPA/WPA2, среднее время для проведения метода Brute Force составляет между 4-10 часами. На практике, как правило, потребуется половина этого времени, чтобы угадать правильный pin-код WPS и восстановить парольную фразу. При использовании автономной атаки, если точка доступа уязвима взлом может занять от нескольких секунд до нескольких минут.

Reaver v1.5.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
mod by t6_x <t6_x@hotmail.com> &amp; DataHead &amp; Soxrok2212 &amp; Wiire

Required Arguments:
        -i, --interface=<wlan>          Name of the monitor-mode interface to use
        -b, --bssid=<mac>               BSSID of the target AP

Optional Arguments:
        -m, --mac=<mac>                 MAC of the host system
        -e, --essid=<ssid>              ESSID of the target AP
        -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
        -o, --out-file=<file>           Send output to a log file [stdout]
        -s, --session=<file>            Restore a previous session file
        -C, --exec=<command>            Execute the supplied command upon successful pin recovery
        -D, --daemonize                 Daemonize reaver
        -a, --auto                      Auto detect the best advanced options for the target AP
        -f, --fixed                     Disable channel hopping
        -5, --5ghz                      Use 5GHz 802.11 channels
        -v, --verbose                   Display non-critical warnings (-vv for more)
        -q, --quiet                     Only display critical messages
        -K  --pixie-dust=<number>       [1] Run pixiewps with PKE, PKR, E-Hash1, E-Hash2, E-Nonce and Authkey (Ralink, Broadcom, Realtek)
        -Z, --no-auto-pass              Do NOT run reaver to auto retrieve WPA password if pixiewps attack is successful
        -h, --help                      Show help

Advanced Options:
        -p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
        -d, --delay=<seconds>           Set the delay between pin attempts [1]
        -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
        -g, --max-attempts=<num>        Quit after num pin attempts

Устаревшие и временно приостановленные методы

- n (reaver): Automatically enabled, no need to invocate it.
- W (reaver): Temporary left behind. Integration of the default PIN generators was unstable, leading to many warnings at compilation time. It was also an issue to use a PIN attempt (risk of AP rating limit) in order to get a BSSID and an ESSID. For the moment PIN generation has to be done externally using the scripts provided in "doc".
- a (reaver): This option was the only option which required sqlite3 adding an extra dependency. It was only designed for automation scripts and this task (execute the last reaver command again) can be easily done internally by the script that calls reaver
- p1 and -p2 (reaver): Too much warnings and bugs.
-H (reaver): There is a need to find a way to perform it more cleanly, work is in progress.
- vvv (reaver): The highest level of verbose is temporary removed for the same reason.
- g (wash): Option was broken in latest release and need to be seriously rethought.

Эта вилка поддерживает атаку Pixie Dust, которая будет работать против современных маршрутизаторов, вы можете найти список маршрутизаторов и для каких типов атак они уязвимы здесь.

Скачать Reaver.

Proxy White Advertisement

nelus

Программист, SEO специалист, GEEK, увлекаюсь новостями из мира IT и безопасностью программного обеспечения.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Back to top button
Close