When poor design meets poor implementation.
Когда убогий дизайн встречается с убогой реализацией.
(это не про форки Reaver, это про WPS)
Обновление: Пользователям Kali Linux не нужно ставить эти программы вручную. Теперь всё это есть в системе "из коробки". Подробности читайте здесь.
Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Рекомендованные USB беспроводные карты для Kali Linux».
Что такое Reaver?
Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.
Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.
Форки Reaver
Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.
Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek.
Атака, используемая для этой версии, разработана Wiire.
Для установки модифицированной версии Reaver, нам нужно установить Pixiewps. Это нужно сделать всем, кроме пользователей Kali Linux: расслабьтесь, ребята, у нас уже всё есть.
Установка Pixiewps на Kali Linux
Всё необходимые пакеты уже скопилированы и доступны в репозиториях. Для их установки достаточно набрать:
apt-get libpcap-dev pixiewps
Установка Pixiewps на Debian, Mint, Ubuntu
Ставим зависимости Pixiewps:
sudo apt-get install libssl-dev
Переходим на официальный сайт.
Скачиваем zip-архив — для этого нажимаем кнопку Download ZIP.
cd Downloads unzip pixiewps-master.zip cd pixiewps-master/src make gcc -std=c99 -o pixiewps pixiewps.c random_r.c -lssl -lcrypto make install
Вывод после последней команды
install -D pixiewps /usr/local/bin/pixiewps install -m 755 pixiewps /usr/local/bin
Установка модификации форка Reaver — t6x на Kali Linux
Ещё раз повторю, у пользователей Kali Linux эта версия, а также все зависимости для этой программы идут "из коробки". Им не нужно ничего дополнительно устанавливать.
Установка модификации форка Reaver — t6x на Debian, Mint, Ubuntu
Установка необходимых библиотек и инструментов.
Библиотеки для Reaver
apt-get -y install build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng pixiewps
Если пакет Pixiewps by Wiire не найден, то вернитесь к предыдущему шагу, где описано как его установить.
Компиляция и установка Reaver
Загрузка git clone https://github.com/t6x/reaver-wps-fork-t6x или wget https://github.com/t6x/reaver-wps-fork-t6x/archive/master.zip && unzip master.zip Сборка cd reaver-wps-fork-t6x*/ cd src/ ./configure make Установка sudo make install
Использование Reaver
Использованию Reaver будет посвящена отдельная статья, а пока только несколько основных моментов.
Запускается модифицированная версия Reaver точно также, как и форк. Чтобы убедиться, что модификация у вас успешно запустилась, наберите в командной строке
reaver -v Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
Кроме версии, появится также и информация о модификации.
Обязательные аргументы: -i, --interface=<wlan> Имя сетевого интерфейса для использования -b, --bssid=<mac> BSSID точки доступа Опциональные аргументы: -m, --mac=<mac> MAC хостовой системы -e, --essid=<ssid> ESSID целевой ТД -c, --channel=<channel> Установить канал 802.11 для интерфейса (подразумевает -f) -o, --out-file=<file> Установить вывод в лог-файл [stdout] -s, --session=<file> Восстановить файл предыдущей сессии -C, --exec=<command> Выполнить данную команду после успешного подбора пина -D, --daemonize Перевод reaver в режим демона -a, --auto Автоматически определить лучшие продвинутые опции для целевой ТД -f, --fixed Отключить прыгание по каналам -5, --5ghz Использовать каналы 5GHz 802.11 -v, --verbose Отображать некритические предупреждения (-vv чтобы увидеть больше) -q, --quiet Отображать только критические предупреждения -K --pixie-dust=<номер> [1] Запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey (Ralink, Broadcom, Realtek) -Z, --no-auto-pass НЕ запускать reaver для автоматического получения пароля WPA, если атака pixiewps прошла успешно -h, --help Показать справку Продвинутые опции: -p, --pin=<wps pin> Использовать заданный 4 или 8 цифровой WPS пин -d, --delay=<секунды> Установить задержку между попытками пина [1] -l, --lock-delay=<seconds> Установить время ожидания, если ТД заблокировала попытки вода пина [60] -g, --max-attempts=<номер> Выйти после числа попыток пина -x, --fail-wait=<секунды> Установить время для паузы после 10 неожиданных неудач [0] -r, --recurring-delay=<x:y> Делать паузу на y секунд каждые x попыток пина -t, --timeout=<секунды> Установить пиреод таймаута получения [5] -T, --m57-timeout=<секунды> Установить период таймаута M5/M7 [0.20] -A, --no-associate Не связываться с ТД (связь должна быть сделана другим приложением) -N, --no-nacks Не отправлять сообщения NACK когда получены пакеты о неисправности -S, --dh-small Использовать малые DH ключи для ускорения скорости взлома -L, --ignore-locks Игнорировать заблокированные состояния, полученные от целевой ТД -E, --eap-terminate Завершать каждую сессию WPS пакетом EAP FAIL -n, --nack Целевая ТД всегда шлёт пакеты NACK [Auto] -w, --win7 Мимикрировать под Windows 7 registrar [False] -X, --exhaustive Установить исчерпывающий режим с начала сессии [False] -1, --p1-index Установить начальный индекс массива для первой половины пина [False] -2, --p2-index Установить начальный индекс массива для второй половины пина [False] -P, --pixiedust-loop Установка в режим PixieLoop (не отправляет M4 и делает петлю на M3) [False] -W, --generate-pin Генерация дефолтных пинов от команды devttys0 [1] Belkin [2] D-Link -H, --pixiedust-log Включить логирование последовательностей завершённых PixieHashes
Пример использования:
reaver -i mon0 -b 00:AA:BB:11:22:33 -vv -K 1
Опция -K // —pixie-dust в reaver
Опция -K 1 запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey. pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek.
*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте маленькие ключи DH (-S)
Опция -H // —pixiedust-log в reaver
Опция -H — это переключатель включения логирования PixieHashes, сохранённые хеши будут размещены в директории запуска. Эта опция требует включения хотя бы -vvv, и, соответственно, работает с -K 1 & -P.
Имена сохранённых файлов соответствуют bssid (MAC) цели и имеют расширение .pixie. Внутри этих сохранённых логов вы найдёте все требуемые хеши PixieDust, а также готовые для копипасты полные команды для использованиях их в программе pixiewps. Также есть возможность выполнить их. Просто закиньте этот файл в ваш любимый шелл и выполните его (может понадобиться chmod +x <имя_файла>).
Оция -P // —pixiedust-loop в reaver
Опция (-P) в reaver переводит reaver в циклический режим, который не распространяется на сообщения M4 протокола WPS, которые, надеемся, избегают блокировки. Это распространяется ТОЛЬКО на сборы PixieHash, который используются с pixiewps, НЕ с «онлайн» брутфорсингом пинов.
Эта опция была сделана в целях:
- Сбора повторяющихся хешей для дальнейших сравнений и анализов / изучения новых уязвимостей чипсетов, роутеров и т.д.
- Атак чувствительных ко времени, где сбор хешей продолжается постоянно пока ваши временные рамки не закончатся.
- Для целей скриптинга тех, кто хочет использовать возможный способ предотвращения блокировки PixieHash, ведущей сбор для вашего пользовательского сценария.
Использование Wash
Wash v1.5.2 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
mod by t6_x <t6_x@hotmail.com> & DataHead & Soxrok2212
Обязательные аргументы: -i, --interface=<iface> Интерфейс для захвата пакетов -f, --file [FILE1 FILE2 FILE3 ...] Читать пакеты из захваченных файлов Опциональные аргументы: -c, --channel=<num> Канал для прослушивания [auto] -o, --out-file=<file> Записать данные в файл -n, --probes=<num> Максимальное количество попыток отправки к каждоый ТД в режиме сканирования [15] -D, --daemonize Демонизация wash -C, --ignore-fcs Игнорировать ошибки проверки целостности фреймов -5, --5ghz Использовать каналы 5GHz 802.11 -s, --scan Использовать режим сканирования -u, --survey Использовать режим опроса [default] -P, --file-output-piped Позволяет стандартному выводу Wash передаваться другим программам. Пример. wash x|y|z... -g, --get-chipset Передача вывода и запуск reaver для определения чипсета -h, --help Показать справку
Пример:
wash -i mon0
Опция -g // —get-chipset
Опция -g программы wash автоматически запускает reaver для получения данных чипсета.
Если ТД не отвечает ему быстро, эта опция будет замедленна для отображения данных, т. к. reaver будет запущен пока не получит данные или пока вы не достигните лимита таймаута (30 секунд).
Пример работы с программой Reaver в реальных «полевых» условиях ждите в одной из ближайших статей.
Поделиться "Модификация форка Reaver — t6x — для использования атаки Pixie Dust"
- Pixiewps, Reaver t6_x и Aircrack-ng v1.2 RC2 теперь в Kali Linux (100%)
- Мод Wifite с поддержкой Pixiewps (100%)
- Взлом Wifi WPA/WPA2 паролей с использованием Reaver (89%)
- Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux (64.2%)
- Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux (58.7%)
- Crunch — генератор паролей: основы использования и практические примеры (RANDOM - 50.4%)
Интересеая статья.
Скажите, можно ли с помощью атаки пикси даст обойти или избегать блокировки впс?
Не получается установить на бэктрэк 5.
Вот список уязвимого оборудования. Т.е. при атаке на WPS иногда срабатывает, иногда нет.
Странно, что не устанавливается:
Напишите, на каком этапе и какая ошибка — могу завтра попробовать на Linux, где нет этих программ «из коробки», — но не на БэкТрэк — его уже даже с оф. сайта не скачать.
Всё установилось и заработало, поставил другой бэктрэк 5.
Удалось вскрыть три точки с плохим сигналом, на каждую ушло по 4сек, но вот из-за слабого сигнала смог подключиться только к одной, кажется зиксел кинетик 4G)
Здесь можно генерировать дефолтные пины http://tools.securation.com/wdpg/ но вот верны ли они? Пока что удачно сгенерировать получилось только один.
Начинаю замечать всё больше точек ELTEX, смогут ли поддаться для пикси даст? Проверить не получается, они заблокировались еще при атаки старым ривером)
палностью поддерживаю вопрос. у меня тоже все сети заполонились точками ELTEX и заблокировались посе первой а некоторые и после второй атаки старым ривером . на б.т. сечас юзаю калли л. если какие нибудь способы обойти их?
Неееполучается установить reaver-t6x . архив лежит на жеском диске .kalli linux я загужаюсь с флешки не пойму как правильно прикрутить..?
при атаке с ключем — К 1 не которые сети пробивает,а вот был в другом месте там почти все сети после атаки пишет pin not found после я поставил ключ — S и начинает потихоньку перебирать,в чем проблема может быть подскажите,может роутер не уязвим или прошивка стоит,в чем подвох?
а может просто надо дождаться конца атаки и она пробьет роут?
в первом случае атака заканчивается и пишет pin not found но во втором останавливает, то есть как бы думает,а вот дальше не известно пробьет или нет,вот видео https://www.youtube.com/watch?v=4xZBpq6zy2U где в втором случае она пробивает,админ подскажи что означает такая ситуация,так как думать она может очень долго есть смыл ждать?сталкивался с таким?просто нет время на это сутки тратить чтоб понять
Известно ли когда выйдет обновление пикси?
Точки начинающинся на ROSTELECOM_, а также tp-link’и не поддаются пикси, пишет pin not found…
Скорее всего обновление будет тогда, когда смогут понять алгоритм генерации кода PSK на других контроллерах, видимо Ваши точки построены на ещё не "поломаных" чипах.
После установки pixievps пишет instal -D pixievps /usp/bin/pixivps и instal -m755 pixievps /usr/bin/ то есть вроде все нормально. но когда начинаеш ставить библиотеки для reaver то пишет что не удалось найти пакет libpcap-dev и пакет pixievps что не так?
Вы используете эту команду?
Эта команда только для Kali Linux. Для других ОС используйте:
Пакет pixievps не удалось найти в репозиториях Вашей ОС — ничего страшного, в системе этот пакет уже установлен.
Сложно понять, почему в репозитории отсутствует libpcap-dev. В Debian и в его производных (Ubuntu, Mint) эта библиотека должна быть.
Какой у Вас дистрибутив? Попробуйте:
Команда эта (бес sudo) Kali linyx 1.1 сейчас попробую просто обновиться.
После обновления ни чего не изменилось. на команду (apt-cache search libpcap-dev) ни как не реагирует. и еще я заметил разницу в примерах. и меня вывод такой..
rm -f /usr/local/bin/pixiewps
install -D /usr/bin/pixiewps
install — 755 pixiewps /usr/bin/ то есть по пути /usr/local/bin/ ни чего нет. тогда может и команду для установки библиотек reaver нужно дргую ?
На Kali НЕ НУЖНО скачивать и компилировать Pixiewps — это есть в тексте статьи.
На Kali всё все необходимые зависимости ставятся одной командой, которая дана в тексте статьи:
apt-get -y install build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng pixiewps
Если какие-то пакеты не находятся в Kali, то нужно идти сюда «Проверка и восстановление репозиториев в Kali Linux из командной строки».
Я исправил статью, которую мы комментируем, — там была каша (несколько раз вносили дополнения и изменения). Теперь всё должно быть понятнее.
Но если пишет, что какие-то пакеты отсутствуют, то исправьте источники приложений, как написано в статье http://webware.biz/?p=3630
Да действительно были проблемы с репозиториями . исправил обновился по новой и все. ни чего ставить не пришлось reaver обновился до 1.5.2 спасибо за ваши статьи.
Зная пин можно изъять пароль от точки у которой включена фильтрация по мак-адресу?
Если включена фильтрация, то для подключения нужно только подменить свой мак и просто подключиться не вводя пароль или пароль все таки придётся ввести?
Меняете мак адрес у своего адаптера на тот который имеет любой из клиентов точки, ждёте когда он отключится, вбиваете в reaver известный вам пин wps, reaver вам сообщает пароль от точки доступа.
Для подключения нужно подменить мак адрес вашего адаптера, ввести пароль если требуется и всё, одновременно может стоять и пароль и фильтрация по мак адресу. Потом идём в веб интерфейс точки доступа (если повезёт пароль и логин будут по умолчанию) и выключаем фильтрацию или добавляем свой мак в исключения.
Лично у моего адаптера мак слетает сразу после его изменения, где-то читал что на некоторых устройствах нужно сохранять первую часть мака неизменной и менять только вторую.