- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Reaver (reaver-wps-fork-t6x)
- Описание Reaver
- Справка по Reaver
- Руководство по Reaver
- Примеры запуска Reaver
- Установка Reaver
- How to Crack a WPS Enabled WPA/WPA2 WiFi Network With – Reaver
- Penetration testing with Reaver – Kali Linux Tutorial
- /dev/null
- Penetration Testing Tools
- Kali Linux Tools Listing
- Reaver (reaver-wps-fork-t6x)
- Reaver Description
- Reaver Help
- Reaver Usage Example
- How to install Reaver
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Reaver (reaver-wps-fork-t6x)
Описание Reaver
Что такое Reaver?
Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.
Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.
Форки Reaver
Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.
Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek.
Атака, используемая для этой версии, разработана Wiire.
Для установки модифицированной версии Reaver, нам нужно установить Pixiewps.
Вместе с Reaver поставляется программа Wash.
Домашняя страница: https://github.com/t6x/reaver-wps-fork-t6x (это страница актуального форка, а не оригинальной версии)
Автор: Tactical Network Solutions, Craig Heffner. Авторы актуального мода: t6_x, DataHead, Soxrok2212
Справка по Reaver
Руководство по Reaver
Опция -K // —pixie-dust в reaver
Опция -K 1 запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey. pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek.
*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте малые ключи DH (-S)
Опцию -p // —pin= в Reaver можно использовать с произвольной строкой.
Объяснение популярных опций Reaver
Обычно для Reaver требуется только имя интерфейса и BSSID целевой ТД:
Предлагается запускать Reaver в вербальном режиме, чтобы получать больше информации о прогрессе атаки и о возможных проблемах:
Канал и SSID (при условии, что SSID не скрывается) целевой ТД Reaver определяет автоматически, если они не указаны явным образом в строке команды:
С версии 1.3 в Reaver реализована оптимизация small DH key, предложенная Stefan, которая может увеличить скорость атаки:
По умолчанию, если ТД переключает каналы, Reaver также соответственно изменяет свой канал. Тем не менее, эту функцию можно отключить, зафиксировав канал интерфейса:
При спуфинге MAC-адреса, вам нужно установить желаемый для спуфинга адрес утилитой ifconfig, и дополнительно сказать Reaver, какой адрес спуфится:
Таймаутом получения по умолчанию является период в 5 секунд. Если нужно, таймаут можно установить вручную (минимальным периодом таймаута является 1 секунда):
Дефолтным периодом задержки между попытками ввода пина является 1 секунда. Это значение можно увеличить или уменьшить на любое не отрицательное целое число. Значение 0 означает отсутствие задержки:
Некоторые ТД, когда обнаруживают «подозрительную» активность, временно блокируют их WPS, обычно на пять минут или меньше. По умолчанию, если обнаружено заблокированное состояние, Reaver будет проверять текущее состояние каждые 315 секунд (5 минут и 15 секунд), и остановит брут-форсинг пинов пока не разблокируется WPS.
Эта проверка может быть уменьшена или увеличена на любое не отрицательное целое число:
Дефолтным периодом ожидания для получения WPS сообщений ответов M5 и M7 является .1 секунда. При необходимости период таймаута может быть установлен вручную (максимальное значение периода равно 1 секунде):
При неверно введённом пине, некоторые неудачные реализации WPS будут отключать соединение, вместо ответа сообщением NACK, как этого требует спецификация. Чтобы обрабатывать эти случаи, по умолчанию при достижении таймаута M5/M7 он трактуется также, как и NACK. Тем не менее, если известно, что целевая ТД отправляет NACKS (большинство делают это), эту функцию можно отключить, для обеспечения большей надёжности. Эта опция в значительной степени бесполезна, поскольку Reaver будет определять автоматически, отвечает ли ТД должным образом с NACK или нет:
Хотя для большинства ТД это не имеет значение, иногда необходима отправка EAP FAIL сообщения, для закрытия WPS сессии.
По умолчанию эта функция отключена, но её можно включить для тех ТД, которым это необходимо:
При обнаружении 10 последовательных неожиданных WPS ошибок будет отображаться сообщение предупреждения. Поскольку это может быть признаком того, что имеет место ограничение попыток на ввод пина в ТД, или она просто перегружена, то при появлении этого сообщения можно установить паузу в работе программы:
Примеры запуска Reaver
Установка Reaver
Программа предустановлена в Kali Linux.
Установка в Debian, Ubuntu, Mint
Начните с установки Pixiewps. Далее:
Информация об установке в другие операционные системы будет добавлена позже.
Источник
How to Crack a WPS Enabled WPA/WPA2 WiFi Network With – Reaver
In this Kali Linux Tutorial, we are to work with Reaver. Reaver has been designed to be a handy and effective tool to attack Wi-Fi Protected Setup (WPS) register PINs keeping in mind the tip goal to recover WPA/WPA2 passphrases.
Presently hacking WPA/WPA2 is exceptionally a tedious job. A dictionary attack could take days, and still will not succeed.
WPS-functionality always stopped to work somewhere between 2 and 150 failed authentication attempts. The functionality did not even return after several hours. I would consider this a bug in the firmware which causes a DoS rather than lock-down functionality. Researchers said.
All major suppliers (counting Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL, and Technicolor) have WPS-affirmed gadgets, completely different sellers (eg. TP-Link) send gadgets with WPS-support that aren’t WPS-certified.WPS is enabled default by all devices.
Penetration testing with Reaver – Kali Linux Tutorial
First, we should setup our Wireless device in Monitoring mode.
airmon-ng start wlan0
You should notice for the device setup in the Monitor mode wlan0mon.
Now we can see the BSSID of the devices that near to us and you can also use wash -i wlan0mon to display all WPS enabled WiFi networks.
We have gathered all the required information, now time to attack from Reaver.
reaver -i wlan0mon -b DC:EF:09:17:9A:2C –vvv -K 1
-i Indicates interface
-b BSSID of the target AP
-v verbose
-K Run pixiewps
It will go on scanning with all WPS pin available.
If it finds a matching PIN it will go and be exploiting it.
Источник
/dev/null
Одним из самых легких способов обхода защиты в беспроводной сети Wi-Fi является атака на WPS.
Wi-Fi Protected Setup(WPS) – это такой стандарт (технология) для упрощенного подключения к беспроводной сети. Протокол призван оказать помощь пользователям, которые не обладают широкими знаниями о безопасности в беспроводных сетях. WPS автоматически обозначает имя сети и задает шифрование для защиты беспроводной Wi-Fi сети от несанкционированного доступа в сеть, при этом нет необходимости вручную задавать все параметры.
Для взлома нам понадобиться ОС Kali Linux 2.0 в которой уже установлена утилита под названием Reaver. Данная программа создана для надёжной и практичной атаки на WPS.
1. В первую очередь необходимо убедиться, что наш Wi-Fi адаптер распознает система. Для этого введем команду iwconfig . В моём случае адаптер называется wlan.
2. Далее необходимо перевести наш интерфейс в режим монитора – airmon-ng start wlan0 .
3. При помощи утилиты wash узнаем в каких точках доступа включен WPS – wash -i wlan0mon . В качестве жертвы возьмем точку доступа «NETnet». Также с помощью этой утилиты мы узнаем MAC-адрес ТД (E0:**:**:**:61:27).
4. Используем Reaver для вычисления пароля от этой точки доступа. Введём команду reaver -i wlan0mon -b E0:**:**:**:61:27-K 1 . Данный подтип атаки называется Pixie Dust. Параметры -K 1 отвечают за это. Буквально за 30 секунд утилита выдает пароль от ТД.
В случае, если данный метод не сработал, то воспользуйтесь командой reaver -i wlan0mon -b E0:91:F5:BC:61:27 —dh-small . Только придётся подождать, пока система будет вычислять пароль.
Источник
Penetration Testing Tools
Kali Linux Tools Listing
Reaver (reaver-wps-fork-t6x)
Reaver Description
Reaver has been designed to be a robust and practical attack against Wi-Fi Protected Setup (WPS) registrar PINs in order to recover WPA/WPA2 passphrases. It has been tested against a wide variety of access points and WPS implementations.
The original Reaver implements a online brute force attack against, as described in http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf. reaver-wps-fork-t6x is a community forked version, which has included various bug fixes and additional attack method (the offline Pixie Dust attack).
Depending on the target’s Access Point (AP), to recover the plain text WPA/WPA2 passphrase the average amount of time for the transitional online brute force method is between 4-10 hours. In practice, it will generally take half this time to guess the correct WPS pin and recover the passphrase. When using the offline attack, if the AP is vulnerable, it may take only a matter of seconds to minutes.
Author: Tactical Network Solutions, Craig Heffner, t6_x, DataHead, Soxrok2212
Reaver Help
-K or -Z // —pixie-dust
The -K and -Z option perform the offline attack, Pixie Dust (pixiewps), by automatically passing the PKE, PKR, E-Hash1, E-Hash2, E-Nonce and Authkey variables. pixiewps will then try to attack Ralink, Broadcom and Realtek detected chipset.Special note: If you are attacking a Realtek AP, do NOT use small DH Keys (-S) option. User will have to execute reaver with the cracked PIN (option -p) to get the WPA pass-phrase. This is a temporary solution and an option to do a full attack will be implemented soon
-p with arbitrary string // —pin=
It can be used against Access Points that do not follow the WPS checksum on the last digit of the PIN.
Reaver Options
Usually, the only required arguments to Reaver are the interface name and the BSSID of the target AP:
It is suggested that you run Reaver in verbose mode in order to get more detailed information about the attack as it progresses:
The channel and SSID (provided that the SSID is not cloaked) of the target AP will be automatically identified by Reaver, unless explicitly specified on the command line:
Since version 1.3, Reaver implements the small DH key optimization as suggested by Stefan which can speed up the attack speed:
By default, if the AP switches channels, Reaver will also change its channel accordingly. However, this feature may be disabled by fixing the interface’s channel:
When spoofing your MAC address, you must set the desired address to spoof using the ifconfig utility, and additionally tell Reaver what the spoofed address is:
The default receive timeout period is 5 seconds. This timeout period can be set manually if necessary (minimum timeout period is 1 second):
The default delay period between pin attempts is 1 second. This value can be increased or decreased to any non-negative integer value. A value of zero means no delay:
Some APs will temporarily lock their WPS state, typically for five minutes or less, when «suspicious» activity is detected. By default when a locked state is detected, Reaver will check the state every 315 seconds (5 minutes and 15 seconds) and not continue brute forcing pins until the WPS state is unlocked.
This check can be increased or decreased to any non-negative integer value:
The default timeout period for receiving the M5 and M7 WPS response messages is .1 seconds. This timeout period can be set manually if necessary (max timeout period is 1 second):
Some poor WPS implementations will drop a connection on the floor when an invalid pin is supplied instead of responding with a NACK message as the specs dictate. To account for this, if an M5/M7 timeout is reached, it is treated the same as a NACK by default. However, if it is known that the target AP sends NACKS (most do), this feature can be disabled to ensure better reliability. This option is largely useless as Reaver will auto-detect if an AP properly responds with NACKs or not:
While most APs don’t care, sending an EAP FAIL message to close out a WPS session is sometimes necessary.
By default this feature is disabled, but can be enabled for those APs that need it:
When 10 consecutive unexpected WPS errors are encountered, a warning message will be displayed. Since this may be a sign that the AP is rate limiting pin attempts or simply being overloaded, a sleep can be put in place that will occur whenever these warning messages appear:
Reaver Usage Example
How to install Reaver
The program is pre-installed on Kali Linux.
Installation on Linux (Debian, Mint, Ubuntu)
Источник