Reaver with kali linux

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Reaver (reaver-wps-fork-t6x)

Описание Reaver

Что такое Reaver?

Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.

Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.

Форки Reaver

Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.

Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek.

Атака, используемая для этой версии, разработана Wiire.

Для установки модифицированной версии Reaver, нам нужно установить Pixiewps.

Вместе с Reaver поставляется программа Wash.

Домашняя страница: https://github.com/t6x/reaver-wps-fork-t6x (это страница актуального форка, а не оригинальной версии)

Автор: Tactical Network Solutions, Craig Heffner. Авторы актуального мода: t6_x, DataHead, Soxrok2212

Справка по Reaver

Руководство по Reaver

Опция -K // —pixie-dust в reaver

Опция -K 1 запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey. pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek.

*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте малые ключи DH (-S)

Опцию -p // —pin= в Reaver можно использовать с произвольной строкой.

Объяснение популярных опций Reaver

Обычно для Reaver требуется только имя интерфейса и BSSID целевой ТД:

Предлагается запускать Reaver в вербальном режиме, чтобы получать больше информации о прогрессе атаки и о возможных проблемах:

Канал и SSID (при условии, что SSID не скрывается) целевой ТД Reaver определяет автоматически, если они не указаны явным образом в строке команды:

С версии 1.3 в Reaver реализована оптимизация small DH key, предложенная Stefan, которая может увеличить скорость атаки:

По умолчанию, если ТД переключает каналы, Reaver также соответственно изменяет свой канал. Тем не менее, эту функцию можно отключить, зафиксировав канал интерфейса:

При спуфинге MAC-адреса, вам нужно установить желаемый для спуфинга адрес утилитой ifconfig, и дополнительно сказать Reaver, какой адрес спуфится:

Таймаутом получения по умолчанию является период в 5 секунд. Если нужно, таймаут можно установить вручную (минимальным периодом таймаута является 1 секунда):

Дефолтным периодом задержки между попытками ввода пина является 1 секунда. Это значение можно увеличить или уменьшить на любое не отрицательное целое число. Значение 0 означает отсутствие задержки:

Некоторые ТД, когда обнаруживают «подозрительную» активность, временно блокируют их WPS, обычно на пять минут или меньше. По умолчанию, если обнаружено заблокированное состояние, Reaver будет проверять текущее состояние каждые 315 секунд (5 минут и 15 секунд), и остановит брут-форсинг пинов пока не разблокируется WPS.

Эта проверка может быть уменьшена или увеличена на любое не отрицательное целое число:

Дефолтным периодом ожидания для получения WPS сообщений ответов M5 и M7 является .1 секунда. При необходимости период таймаута может быть установлен вручную (максимальное значение периода равно 1 секунде):

При неверно введённом пине, некоторые неудачные реализации WPS будут отключать соединение, вместо ответа сообщением NACK, как этого требует спецификация. Чтобы обрабатывать эти случаи, по умолчанию при достижении таймаута M5/M7 он трактуется также, как и NACK. Тем не менее, если известно, что целевая ТД отправляет NACKS (большинство делают это), эту функцию можно отключить, для обеспечения большей надёжности. Эта опция в значительной степени бесполезна, поскольку Reaver будет определять автоматически, отвечает ли ТД должным образом с NACK или нет:

Хотя для большинства ТД это не имеет значение, иногда необходима отправка EAP FAIL сообщения, для закрытия WPS сессии.

По умолчанию эта функция отключена, но её можно включить для тех ТД, которым это необходимо:

При обнаружении 10 последовательных неожиданных WPS ошибок будет отображаться сообщение предупреждения. Поскольку это может быть признаком того, что имеет место ограничение попыток на ввод пина в ТД, или она просто перегружена, то при появлении этого сообщения можно установить паузу в работе программы:

Читайте также:  Может ли работать компьютер без windows

Примеры запуска Reaver

Установка Reaver

Программа предустановлена в Kali Linux.

Установка в Debian, Ubuntu, Mint

Начните с установки Pixiewps. Далее:

Информация об установке в другие операционные системы будет добавлена позже.

Источник

Модификация форка Reaver — t6x — для использования атаки Pixie Dust

When poor design meets poor implementation.

Когда убогий дизайн встречается с убогой реализацией.

(это не про форки Reaver, это про WPS)

Обновление: Пользователям Kali Linux не нужно ставить эти программы вручную. Теперь всё это есть в системе «из коробки». Подробности читайте здесь.

Если у вас какие-либо про блемы с беспроводными устройствами, то следует ознакомиться со статьёй « Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры ».

Что такое Reaver?

Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.

Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.

Форки Reaver

Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.

Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek.

Атака, используемая для этой версии, разработана Wiire.

Для установки модифицированной версии Reaver, нам нужно установить Pixiewps. Это нужно сделать всем, кроме пользователей Kali Linux: расслабьтесь, ребята, у нас уже всё есть.

Установка Pixiewps на Kali Linux

Всё необходимые пакеты уже скопилированы и доступны в репозиториях. Для их установки достаточно набрать:

Установка Pixiewps на Debian, Mint, Ubuntu

Ставим зависимости Pixiewps:

Скачиваем zip-архив — для этого нажимаем кнопку Download ZIP.

Вывод после последней команды

Установка модификации форка Reaver — t6x на Kali Linux

Ещё раз повторю, у пользователей Kali Linux эта версия, а также все зависимости для этой программы идут «из коробки». Им не нужно ничего дополнительно устанавливать.

Установка модификации форка Reaver — t6x на Debian, Mint, Ubuntu

Установка необходимых библиотек и инструментов.

Библиотеки для Reaver

Если пакет Pixiewps by Wiire не найден, то вернитесь к предыдущему шагу, где описано как его установить.

Компиляция и установка Reaver

Использование Reaver

Использованию Reaver будет посвящена отдельная статья, а пока только несколько основных моментов.

Запускается модифицированная версия Reaver точно также, как и форк. Чтобы убедиться, что модификация у вас успешно запустилась, наберите в командной строке

Кроме версии, появится также и информация о модификации.

Опция -K // —pixie-dust в reaver

Опция -K 1 запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey. pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek.

*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте маленькие ключи DH (-S)

Опция -H // —pixiedust-log в reaver

Опция -H — это переключатель включения логирования PixieHashes, сохранённые хеши будут размещены в директории запуска. Эта опция требует включения хотя бы -vvv, и, соответственно, работает с -K 1 & -P.

Имена сохранённых файлов соответствуют bssid (MAC) цели и имеют расширение .pixie. Внутри этих сохранённых логов вы найдёте все требуемые хеши PixieDust, а также готовые для копипасты полные команды для использованиях их в программе pixiewps. Также есть возможность выполнить их. Просто закиньте этот файл в ваш любимый шелл и выполните его (может понадобиться chmod +x ).

Оция -P // —pixiedust-loop в reaver

Опция (-P) в reaver переводит reaver в циклический режим, который не распространяется на сообщения M4 протокола WPS, которые, надеемся, избегают блокировки. Это распространяется ТОЛЬКО на сборы PixieHash, который используются с pixiewps, НЕ с «онлайн» брутфорсингом пинов.

Эта опция была сделана в целях:

  • Сбора повторяющихся хешей для дальнейших сравнений и анализов / изучения новых уязвимостей чипсетов, роутеров и т.д.
  • Атак чувствительных ко времени, где сбор хешей продолжается постоянно пока ваши временные рамки не закончатся.
  • Для целей скриптинга тех, кто хочет использовать возможный способ предотвращения блокировки PixieHash, ведущей сбор для вашего пользовательского сценария.

Использование Wash

Wash v1.5.2 WiFi Protected Setup Scan Tool

Copyright (c) 2011, Tactical Network Solutions, Craig Heffner

mod by t6_x & DataHead & Soxrok2212

Опция -g // —get-chipset

Опция -g программы wash автоматически запускает reaver для получения данных чипсета.

Читайте также:  Восстановление системы windows 10 что выбрать

Если ТД не отвечает ему быстро, эта опция будет замедленна для отображения данных, т. к. reaver будет запущен пока не получит данные или пока вы не достигните лимита таймаута (30 секунд).

Пример работы с программой Reaver в реальных «полевых» условиях ждите в одной из ближайших статей.

36 thoughts to “Модификация форка Reaver — t6x — для использования атаки Pixie Dust”

Интересеая статья.
Скажите, можно ли с помощью атаки пикси даст обойти или избегать блокировки впс?
Не получается установить на бэктрэк 5.

Вот список уязвимого оборудования. Т.е. при атаке на WPS иногда срабатывает, иногда нет.

Странно, что не устанавливается:

  • Нужно скачать, скомпилировать, установить Pixiewps (ссылка и команды здесь есть)
  • Затем установить зависимости для форка (команда здесь есть)
  • Ну и скачать, скомпилировать, установить сам форк (тоже здесь всё написано)

Напишите, на каком этапе и какая ошибка — могу завтра попробовать на Linux, где нет этих программ «из коробки», — но не на БэкТрэк — его уже даже с оф. сайта не скачать.

Всё установилось и заработало, поставил другой бэктрэк 5.
Удалось вскрыть три точки с плохим сигналом, на каждую ушло по 4сек, но вот из-за слабого сигнала смог подключиться только к одной, кажется зиксел кинетик 4G)
Здесь можно генерировать дефолтные пины http://tools.securation.com/wdpg/ но вот верны ли они? Пока что удачно сгенерировать получилось только один.
Начинаю замечать всё больше точек ELTEX, смогут ли поддаться для пикси даст? Проверить не получается, они заблокировались еще при атаки старым ривером)

палностью поддерживаю вопрос. у меня тоже все сети заполонились точками ELTEX и заблокировались посе первой а некоторые и после второй атаки старым ривером . на б.т. сечас юзаю калли л. если какие нибудь способы обойти их?

Неееполучается установить reaver-t6x . архив лежит на жеском диске .kalli linux я загужаюсь с флешки не пойму как правильно прикрутить.

А причём тут (бэктрэк).это же kali..

при атаке с ключем — К 1 не которые сети пробивает,а вот был в другом месте там почти все сети после атаки пишет pin not found после я поставил ключ — S и начинает потихоньку перебирать,в чем проблема может быть подскажите,может роутер не уязвим или прошивка стоит,в чем подвох?

а может просто надо дождаться конца атаки и она пробьет роут?

в первом случае атака заканчивается и пишет pin not found но во втором останавливает, то есть как бы думает,а вот дальше не известно пробьет или нет,вот видео https://www.youtube.com/watch?v=4xZBpq6zy2U где в втором случае она пробивает,админ подскажи что означает такая ситуация,так как думать она может очень долго есть смыл ждать?сталкивался с таким?просто нет время на это сутки тратить чтоб понять

Известно ли когда выйдет обновление пикси?
Точки начинающинся на ROSTELECOM_, а также tp-link’и не поддаются пикси, пишет pin not found…

Скорее всего обновление будет тогда, когда смогут понять алгоритм генерации кода PSK на других контроллерах, видимо Ваши точки построены на ещё не «поломаных» чипах.

После установки pixievps пишет instal -D pixievps /usp/bin/pixivps и instal -m755 pixievps /usr/bin/ то есть вроде все нормально. но когда начинаеш ставить библиотеки для reaver то пишет что не удалось найти пакет libpcap-dev и пакет pixievps что не так?

Вы используете эту команду?

​Эта команда только для Kali Linux. Для других ОС используйте:

Пакет pixievps не удалось найти в репозиториях Вашей ОС — ничего страшного, в системе этот пакет уже установлен.

Сложно понять, почему в репозитории отсутствует libpcap-dev. В Debian и в его производных (Ubuntu, Mint) эта библиотека должна быть.

Какой у Вас дистрибутив? Попробуйте:

Команда эта (бес sudo) Kali linyx 1.1 сейчас попробую просто обновиться.

После обновления ни чего не изменилось. на команду (apt-cache search libpcap-dev) ни как не реагирует. и еще я заметил разницу в примерах. и меня вывод такой..

rm -f /usr/local/bin/pixiewps

install -D /usr/bin/pixiewps

install — 755 pixiewps /usr/bin/ то есть по пути /usr/local/bin/ ни чего нет. тогда может и команду для установки библиотек reaver нужно дргую ?

На Kali НЕ НУЖНО скачивать и компилировать Pixiewps — это есть в тексте статьи.

На Kali всё все необходимые зависимости ставятся одной командой, которая дана в тексте статьи:

apt-get -y install build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng pixiewps

Я исправил статью, которую мы комментируем, — там была каша (несколько раз вносили дополнения и изменения). Теперь всё должно быть понятнее.

Но если пишет, что какие-то пакеты отсутствуют, то исправьте источники приложений, как написано в статье https://codeby.net/blogs/proverka-i-vosstanovlenie-repozitoriev-v-kali-linux-iz-komandnoj-stroki/

Да действительно были проблемы с репозиториями . исправил обновился по новой и все. ни чего ставить не пришлось reaver обновился до 1.5.2 спасибо за ваши статьи.

Подскажите пожалуйста, как мне, обновить Kali linux 1.1.0a НЕ переходя на kali 2.0, проблема в том что у меня на kali 2.0 reaver не перебирает пины, а на Kali linux 1.1.0a все отлично, но есть загвоздка что нету форка на reaver pixe dust, в Kali linux 1.1.0 зеркало недоступно, соответственно и репозитории, а команда ***apt-get libpcap-dev pixiewps*** наработает нигде, может подскажете как поставить форк на Kali linux 1.1.0a.

Читайте также:  Навигатор windows операционная система

Модуль devel.xzm закинь

И еще нужен модуль yad

Проверенно в os porteus

Зная пин можно изъять пароль от точки у которой включена фильтрация по мак-адресу?
Если включена фильтрация, то для подключения нужно только подменить свой мак и просто подключиться не вводя пароль или пароль все таки придётся ввести?

Меняете мак адрес у своего адаптера на тот который имеет любой из клиентов точки, ждёте когда он отключится, вбиваете в reaver известный вам пин wps, reaver вам сообщает пароль от точки доступа.

Для подключения нужно подменить мак адрес вашего адаптера, ввести пароль если требуется и всё, одновременно может стоять и пароль и фильтрация по мак адресу. Потом идём в веб интерфейс точки доступа (если повезёт пароль и логин будут по умолчанию) и выключаем фильтрацию или добавляем свой мак в исключения.

Лично у моего адаптера мак слетает сразу после его изменения, где-то читал что на некоторых устройствах нужно сохранять первую часть мака неизменной и менять только вторую.

Обновил кали до версии 2.0 запустил ривер( версия v1.5.2) с заведома известным пин кодом , т. е вбил сразу пин , (reaver -i wlan0mon -b ХХ:ХХ:ХХ:ХХ:ХХ:ХХ -p ХХХХХХХХ -a -vv)и немного зашел в ступор)) ривер работал минут 10 так и не показал пароль…Предыдущая версия кали показывала пасс за пару секунд.Кто подскажет в чем дело

Аналогичная проблема. Либо ошибку 0x02 или 0x03 выдает, либо ввобще ассоциироваться не может. Странно однако

Друзья, у кого программы Penetrator-WPS, Reaver и тому подобные не работают должным образом, посмотрите статью: https://codeby.net/blogs/?p=5198

Спасибо за статью, но именно с reaver проблема. Монитор режим работает и airodump это подтверждает(

Не, все ок. Просто ривер последней версии не все точки тянет. На других моделях заработал, притом достаточно шустро (благодаря -К 1 комментарию к комманде)

С режимом монитора все впорядке… предпологаю что дело в поддержке драйверов адаптера..

у вас вроде ошибка в статье

apt-get libpcap-dev pixiewps

Скажите пожалуйсто что я делаю не так:

/Загрузки $ cd pixiewps-master/src
[email protected]

/Загрузки/pixiewps-master/src $ make
cc -std=c99 -O3 -Wno-deprecated-declarations -o pixiewps pixiewps.c random_r.c -lcrypto
[email protected]

/Загрузки/pixiewps-master/src $ gcc -std=c99 -o pixiewps pixiewps.c random_r.c -lssl -lcrypto
/tmp/cc35ggtN.o: In function `main’:
pixiewps.c:(.text+0x1c46): undefined reference to `wps_pin_checksum’
pixiewps.c:(.text+0x1f19): undefined reference to `wps_pin_valid’
collect2: ld returned 1 exit status
[email protected]

/Загрузки/pixiewps-master/src $ make install
rm -f /usr/local/bin/pixiewps
install pixiewps /usr/bin/pixiewps
install: cannot stat `pixiewps’: No such file or directory
make: *** [install] Error 1

Установлен Linux Mint 13 Cinnamon 64. Вот эти пакеты установлены: build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng

что за ерунда и какой kali linux надо ставить.

# apt-get libpcap-dev pixiewps
E: Invalid operation libpcap-dev

У меня не работает эта команда. apt-get libpcap-dev pixiewps

Подскажите какую кали надо скачать, чтобы при запуске там были уже установлены reaver, pixiewps, wash, airmon-ng.

Я скачал кали лайт с офф сайта и при запуске эти программы не находятся. Помогите, пожалуйста, замучался с этой кали.

В лайте нет Reaver. Нужно качать полную версию!

Есть проблема, всё установлино отлично операционка Kali linux 2.0, адаптеры Qualcomm Atheros AR9485 Wireless Network Adapter (rev 01), D-Link System DWA-110 Wireless G Adapter(rev.A1) [Ralink RT2571W], в режим мониторинга уходят хорошо, хандшейки ловят, точки глушат, но вот посностью отказывается работать wash и reaver, программы запускаются ошибок не выдают, но перебор не начинается и сканирование сетей тоже, соответственно, кто что-то знает по данному вопросу, за любую информацию буду благодарен.

Когда будет обновление? ТП линков очень мало поддерживает(

Что то не так с установкой, какую то команду не дописал, перед make в другую директорию перейти наверное надо вот только в какаю?
Вот выход:
[email protected]:

# git clone https://github.com/t6x/reaver-wps-fork-t6x
Клонирование в «reaver-wps-fork-t6x»…
remote: Counting objects: 1251, done.
remote: Total 1251 (delta 0), reused 0 (delta 0), pack-reused 1251
Получение объектов: 100% (1251/1251), 1.29 MiB | 91.00 KiB/s, готово.
Определение изменений: 100% (680/680), готово.
[email protected]:

/reaver-wps-fork-t6x/src# ./configure
checking for gcc… gcc
checking whether the C compiler works… yes
checking for C compiler default output file name… a.out
checking for suffix of executables…
checking whether we are cross compiling… no
checking for suffix of object files… o
checking whether we are using the GNU C compiler… yes
checking whether gcc accepts -g… yes
checking for gcc option to accept ISO C89… none needed
checking for pcap_open_live in -lpcap… no
error: pcap library not found!
[email protected]:

/reaver-wps-fork-t6x/src# make
make: *** Не заданы цели и не найден make-файл. Останов.
[email protected]:

/reaver-wps-fork-t6x/src# make install
make: *** Нет правила для сборки цели «install». Останов.

Источник

Оцените статью