Reaver kali linux ����������

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Reaver (reaver-wps-fork-t6x)

Описание Reaver

Что такое Reaver?

Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.

Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.

Форки Reaver

Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.

Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek.

Атака, используемая для этой версии, разработана Wiire.

Для установки модифицированной версии Reaver, нам нужно установить Pixiewps.

Вместе с Reaver поставляется программа Wash.

Домашняя страница: https://github.com/t6x/reaver-wps-fork-t6x (это страница актуального форка, а не оригинальной версии)

Автор: Tactical Network Solutions, Craig Heffner. Авторы актуального мода: t6_x, DataHead, Soxrok2212

Справка по Reaver

Руководство по Reaver

Опция -K // —pixie-dust в reaver

Опция -K 1 запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey. pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek.

*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте малые ключи DH (-S)

Опцию -p // —pin= в Reaver можно использовать с произвольной строкой.

Объяснение популярных опций Reaver

Обычно для Reaver требуется только имя интерфейса и BSSID целевой ТД:

Предлагается запускать Reaver в вербальном режиме, чтобы получать больше информации о прогрессе атаки и о возможных проблемах:

Канал и SSID (при условии, что SSID не скрывается) целевой ТД Reaver определяет автоматически, если они не указаны явным образом в строке команды:

С версии 1.3 в Reaver реализована оптимизация small DH key, предложенная Stefan, которая может увеличить скорость атаки:

По умолчанию, если ТД переключает каналы, Reaver также соответственно изменяет свой канал. Тем не менее, эту функцию можно отключить, зафиксировав канал интерфейса:

При спуфинге MAC-адреса, вам нужно установить желаемый для спуфинга адрес утилитой ifconfig, и дополнительно сказать Reaver, какой адрес спуфится:

Таймаутом получения по умолчанию является период в 5 секунд. Если нужно, таймаут можно установить вручную (минимальным периодом таймаута является 1 секунда):

Дефолтным периодом задержки между попытками ввода пина является 1 секунда. Это значение можно увеличить или уменьшить на любое не отрицательное целое число. Значение 0 означает отсутствие задержки:

Некоторые ТД, когда обнаруживают «подозрительную» активность, временно блокируют их WPS, обычно на пять минут или меньше. По умолчанию, если обнаружено заблокированное состояние, Reaver будет проверять текущее состояние каждые 315 секунд (5 минут и 15 секунд), и остановит брут-форсинг пинов пока не разблокируется WPS.

Читайте также:  Mmc exe для windows 10

Эта проверка может быть уменьшена или увеличена на любое не отрицательное целое число:

Дефолтным периодом ожидания для получения WPS сообщений ответов M5 и M7 является .1 секунда. При необходимости период таймаута может быть установлен вручную (максимальное значение периода равно 1 секунде):

При неверно введённом пине, некоторые неудачные реализации WPS будут отключать соединение, вместо ответа сообщением NACK, как этого требует спецификация. Чтобы обрабатывать эти случаи, по умолчанию при достижении таймаута M5/M7 он трактуется также, как и NACK. Тем не менее, если известно, что целевая ТД отправляет NACKS (большинство делают это), эту функцию можно отключить, для обеспечения большей надёжности. Эта опция в значительной степени бесполезна, поскольку Reaver будет определять автоматически, отвечает ли ТД должным образом с NACK или нет:

Хотя для большинства ТД это не имеет значение, иногда необходима отправка EAP FAIL сообщения, для закрытия WPS сессии.

По умолчанию эта функция отключена, но её можно включить для тех ТД, которым это необходимо:

При обнаружении 10 последовательных неожиданных WPS ошибок будет отображаться сообщение предупреждения. Поскольку это может быть признаком того, что имеет место ограничение попыток на ввод пина в ТД, или она просто перегружена, то при появлении этого сообщения можно установить паузу в работе программы:

Примеры запуска Reaver

Установка Reaver

Программа предустановлена в Kali Linux.

Установка в Debian, Ubuntu, Mint

Начните с установки Pixiewps. Далее:

Информация об установке в другие операционные системы будет добавлена позже.

Источник

Penetration Testing Tools

Kali Linux Tools Listing

Reaver (reaver-wps-fork-t6x)

Reaver Description

Reaver has been designed to be a robust and practical attack against Wi-Fi Protected Setup (WPS) registrar PINs in order to recover WPA/WPA2 passphrases. It has been tested against a wide variety of access points and WPS implementations.

The original Reaver implements a online brute force attack against, as described in http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf. reaver-wps-fork-t6x is a community forked version, which has included various bug fixes and additional attack method (the offline Pixie Dust attack).

Depending on the target’s Access Point (AP), to recover the plain text WPA/WPA2 passphrase the average amount of time for the transitional online brute force method is between 4-10 hours. In practice, it will generally take half this time to guess the correct WPS pin and recover the passphrase. When using the offline attack, if the AP is vulnerable, it may take only a matter of seconds to minutes.

Author: Tactical Network Solutions, Craig Heffner, t6_x, DataHead, Soxrok2212

Reaver Help

-K or -Z // —pixie-dust

The -K and -Z option perform the offline attack, Pixie Dust (pixiewps), by automatically passing the PKE, PKR, E-Hash1, E-Hash2, E-Nonce and Authkey variables. pixiewps will then try to attack Ralink, Broadcom and Realtek detected chipset.Special note: If you are attacking a Realtek AP, do NOT use small DH Keys (-S) option. User will have to execute reaver with the cracked PIN (option -p) to get the WPA pass-phrase. This is a temporary solution and an option to do a full attack will be implemented soon

-p with arbitrary string // —pin=

It can be used against Access Points that do not follow the WPS checksum on the last digit of the PIN.

Reaver Options

Usually, the only required arguments to Reaver are the interface name and the BSSID of the target AP:

It is suggested that you run Reaver in verbose mode in order to get more detailed information about the attack as it progresses:

Читайте также:  Hills climb racing windows деньги

The channel and SSID (provided that the SSID is not cloaked) of the target AP will be automatically identified by Reaver, unless explicitly specified on the command line:

Since version 1.3, Reaver implements the small DH key optimization as suggested by Stefan which can speed up the attack speed:

By default, if the AP switches channels, Reaver will also change its channel accordingly. However, this feature may be disabled by fixing the interface’s channel:

When spoofing your MAC address, you must set the desired address to spoof using the ifconfig utility, and additionally tell Reaver what the spoofed address is:

The default receive timeout period is 5 seconds. This timeout period can be set manually if necessary (minimum timeout period is 1 second):

The default delay period between pin attempts is 1 second. This value can be increased or decreased to any non-negative integer value. A value of zero means no delay:

Some APs will temporarily lock their WPS state, typically for five minutes or less, when «suspicious» activity is detected. By default when a locked state is detected, Reaver will check the state every 315 seconds (5 minutes and 15 seconds) and not continue brute forcing pins until the WPS state is unlocked.

This check can be increased or decreased to any non-negative integer value:

The default timeout period for receiving the M5 and M7 WPS response messages is .1 seconds. This timeout period can be set manually if necessary (max timeout period is 1 second):

Some poor WPS implementations will drop a connection on the floor when an invalid pin is supplied instead of responding with a NACK message as the specs dictate. To account for this, if an M5/M7 timeout is reached, it is treated the same as a NACK by default. However, if it is known that the target AP sends NACKS (most do), this feature can be disabled to ensure better reliability. This option is largely useless as Reaver will auto-detect if an AP properly responds with NACKs or not:

While most APs don’t care, sending an EAP FAIL message to close out a WPS session is sometimes necessary.

By default this feature is disabled, but can be enabled for those APs that need it:

When 10 consecutive unexpected WPS errors are encountered, a warning message will be displayed. Since this may be a sign that the AP is rate limiting pin attempts or simply being overloaded, a sleep can be put in place that will occur whenever these warning messages appear:

Reaver Usage Example

How to install Reaver

The program is pre-installed on Kali Linux.

Installation on Linux (Debian, Mint, Ubuntu)

Источник

Reaver kali linux ����������

Reaver Package Description

Reaver implements a brute force attack against Wifi Protected Setup (WPS) registrar PINs in order to recover WPA/WPA2 passphrases, as described in this paper.

Reaver has been designed to be a robust and practical attack against WPS, and has been tested against a wide variety of access points and WPS implementations.

On average Reaver will recover the target AP’s plain text WPA/WPA2 passphrase in 4-10 hours, depending on the AP. In practice, it will generally take half this time to guess the correct WPS pin and recover the passphrase

  • Author: Tactical Network Solutions, Craig Heffner
  • License: GPLv2
Читайте также:  Отключить поддержку шифров 3des linux

Tools included in the reaver package

reaver – WiFi Protected Setup Attack Tool

Reaver v1.6.5 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner

Required Arguments:
-i, —interface= Name of the monitor-mode interface to use
-b, —bssid= BSSID of the target AP

Optional Arguments:
-m, —mac= MAC of the host system
-e, —essid= ESSID of the target AP
-c, —channel= Set the 802.11 channel for the interface (implies -f)
-s, —session= Restore a previous session file
-C, —exec= Execute the supplied command upon successful pin recovery
-f, —fixed Disable channel hopping
-5, —5ghz Use 5GHz 802.11 channels
-v, —verbose Display non-critical warnings (-vv or -vvv for more)
-q, —quiet Only display critical messages
-h, —help Show help

Advanced Options:
-p, —pin= Use the specified pin (may be arbitrary string or 4/8 digit WPS pin)
-d, —delay= Set the delay between pin attempts [1]
-l, —lock-delay= Set the time to wait if the AP locks WPS pin attempts [60]
-g, —max-attempts= Quit after num pin attempts
-x, —fail-wait= Set the time to sleep after 10 unexpected failures [0]
-r, —recurring-delay= Sleep for y seconds every x pin attempts
-t, —timeout= Set the receive timeout period [10]
-T, —m57-timeout= Set the M5/M7 timeout period [0.40]
-A, —no-associate Do not associate with the AP (association must be done by another application)
-N, —no-nacks Do not send NACK messages when out of order packets are received
-S, —dh-small Use small DH keys to improve crack speed
-L, —ignore-locks Ignore locked state reported by the target AP
-E, —eap-terminate Terminate each WPS session with an EAP FAIL packet
-J, —timeout-is-nack Treat timeout as NACK (DIR-300/320)
-F, —ignore-fcs Ignore frame checksum errors
-w, —win7 Mimic a Windows 7 registrar [False]
-K, —pixie-dust Run pixiedust attack
-Z Run pixiedust attack

Example:
reaver -i wlan0mon -b 00:90:4C:C1:AC:21 -vv

wash – WiFi Protected Setup Scan Tool

Wash v1.6.5 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner

Required Arguments:
-i, —interface= Interface to capture packets on
-f, —file [FILE1 FILE2 FILE3 . ] Read packets from capture files

Optional Arguments:
-c, —channel= Channel to listen on [auto]
-n, —probes= Maximum number of probes to send to each AP in scan mode [15]
-F, —ignore-fcs Ignore frame checksum errors
-2, —2ghz Use 2.4GHz 802.11 channels
-5, —5ghz Use 5GHz 802.11 channels
-s, —scan Use scan mode
-u, —survey Use survey mode [default]
-a, —all Show all APs, even those without WPS
-j, —json print extended WPS info as json
-U, —utf8 Show UTF8 ESSID (does not sanitize ESSID, dangerous)
-h, —help Show help

Example:
wash -i wlan0mon

wash Usage Example

Scan for networks using the monitor mode interface (-i wlan0mon) on channel 6 (-c 6), while ignoring frame checksum errors (-C):

# wash -i wlan0mon -c 6 -C
BSSID Ch dBm WPS Lck Vendor ESSID
———————————————————————————
E0:3F:49:6A:57:78 6 -73 1.0 No Unknown ASUS

reaver Usage Example

Use the monitor mode interface (-i mon0) to attack the access point (-b E0:3F:49:6A:57:78), displaying verbose output (-v):

# reaver -i wlan0mon -b E0:3F:49:6A:57:78 -v

Reaver v1.6.5 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner

[+] Waiting for beacon from E0:3F:49:6A:57:78
[+] Associated with E0:3F:49:6A:57:78 (ESSID: ASUS)
[+] Trying pin 12345670

ALL NEW FOR 2020

Penetration Testing with Kali Linux (PWK)

Источник

Оцените статью