You are here: Home » Беспроводные атаки » Reaver (reaver-wps-fork-t6x)

Reaver (reaver-wps-fork-t6x)

Описание Reaver

Что такое Reaver?

Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.

Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.

Форки Reaver

Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.

Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek.

Атака, используемая для этой версии, разработана Wiire.

Для установки модифицированной версии Reaver, нам нужно установить Pixiewps.

Вместе с Reaver поставляется программа Wash.

Домашняя страница: https://github.com/t6x/reaver-wps-fork-t6x (это страница актуального форка, а не оригинальной версии)

Автор: Tactical Network Solutions, Craig Heffner. Авторы актуального мода: t6_x, DataHead, Soxrok2212

Лицензия: GPLv2

Справка по Reaver

Обязательные аргументы:
        -i, --interface=<wlan0mon>          Имя сетевого интерфейса для использования
        -b, --bssid=<mac>               BSSID точки доступа
 
Опциональные аргументы:
        -m, --mac=<mac>                 MAC хостовой системы
        -e, --essid=<ssid>              ESSID целевой ТД
        -c, --channel=<channel>         Установить канал 802.11 для интерфейса (подразумевает -f)
        -o, --out-file=<file>           Установить вывод в лог-файл [stdout]
        -s, --session=<file>            Восстановить файл предыдущей сессии
        -C, --exec=<command>            Выполнить данную команду после успешного подбора пина
        -D, --daemonize                 Перевод reaver в режим демона
        -f, --fixed                     Отключить прыгание по каналам
        -5, --5ghz                      Использовать каналы 5GHz 802.11
        -v, --verbose                   Отображать некритические предупреждения (-vv чтобы увидеть больше)
        -q, --quiet                     Отображать только критические предупреждения
        -h, --help                      Показать справку
 
Продвинутые опции:
        -p, --pin=<wps pin>             Использовать заданный пин (может быть произвольной строкой или 4/8 цифровым WPS пином
        -d, --delay=<секунды>           Установить задержку между попытками пина [1]
        -l, --lock-delay=<seconds>      Установить время ожидания, если ТД заблокировала попытки вода пина [60]
        -g, --max-attempts=<номер>        Выйти после числа попыток пина
        -x, --fail-wait=<секунды>       Установить время для паузы после 10 неожиданных неудач [0]
        -r, --recurring-delay=<x:y>     Делать паузу на y секунд каждые x попыток пина
        -t, --timeout=<секунды>         Установить пиреод таймаута получения [5]
        -T, --m57-timeout=<секунды>     Установить период таймаута M5/M7 [0.20]
        -A, --no-associate              Не связываться с ТД (связь должна быть сделана другим приложением)
        -N, --no-nacks                  Не отправлять сообщения NACK когда получены пакеты о неисправности
        -S, --dh-small                  Использовать малые DH ключи для ускорения скорости взлома
        -L, --ignore-locks              Игнорировать заблокированные состояния, полученные от целевой ТД
        -E, --eap-terminate             Завершать каждую сессию WPS пакетом EAP FAIL
        -n, --nack                      Целевая ТД всегда шлёт пакеты NACK [Auto]
        -w, --win7                      Мимикрировать под Windows 7 registrar [False]
        -K  --pixie-dust                запуск атаки pixiedust
        -Z                              запуск атаки pixiedust

Руководство по Reaver

Опция -K // --pixie-dust в reaver

Опция -K 1 запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey. pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek.

*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте малые ключи DH (-S)

Опцию -p // --pin= в Reaver можно использовать с произвольной строкой.

Объяснение популярных опций Reaver

Обычно для Reaver требуется только имя интерфейса и BSSID целевой ТД:

reaver -i wlan0 -b 00:01:02:03:04:05

Предлагается запускать Reaver в вербальном режиме, чтобы получать больше информации о прогрессе атаки и о возможных проблемах:

reaver -i wlan0 -b 00:01:02:03:04:05 -vv

Канал и SSID (при условии, что SSID не скрывается) целевой ТД Reaver определяет автоматически, если они не указаны явным образом в строке команды:

reaver -i wlan0 -b 00:01:02:03:04:05 -c 11 -e linksys

С версии 1.3 в Reaver реализована оптимизация small DH key, предложенная Stefan, которая может увеличить скорость атаки:

reaver -i wlan0 -b 00:01:02:03:04:05 --dh-small

По умолчанию, если ТД переключает каналы, Reaver также соответственно изменяет свой канал. Тем не менее, эту функцию можно отключить, зафиксировав канал интерфейса:

reaver -i wlan0 -b 00:01:02:03:04:05 --fixed

При спуфинге MAC-адреса, вам нужно установить желаемый для спуфинга адрес утилитой ifconfig, и дополнительно сказать Reaver, какой адрес спуфится:

reaver -i wlan0 -b 00:01:02:03:04:05 --mac=AA:BB:CC:DD:EE:FF

Таймаутом получения по умолчанию является период в 5 секунд. Если нужно, таймаут можно установить вручную (минимальным периодом таймаута является 1 секунда):

reaver -i wlan0 -b 00:01:02:03:04:05 -t 2

Дефолтным периодом задержки между попытками ввода пина является 1 секунда. Это значение можно увеличить или уменьшить на любое не отрицательное целое число. Значение 0 означает отсутствие задержки:

reaver -i wlan0 -b 00:01:02:03:04:05 -d 0

Некоторые ТД, когда обнаруживают «подозрительную» активность, временно блокируют их WPS, обычно на пять минут или меньше. По умолчанию, если обнаружено заблокированное состояние, Reaver будет проверять текущее состояние каждые 315 секунд (5 минут и 15 секунд), и остановит брут-форсинг пинов пока не разблокируется WPS.

Эта проверка может быть уменьшена или увеличена на любое не отрицательное целое число:

reaver -i wlan0 -b 00:01:02:03:04:05 --lock-delay=250

Дефолтным периодом ожидания для получения WPS сообщений ответов M5 и M7 является .1 секунда. При необходимости период таймаута может быть установлен вручную (максимальное значение периода равно 1 секунде):

reaver -i wlan0 -b 00:01:02:03:04:05 -T .5

При неверно введённом пине, некоторые неудачные реализации WPS будут отключать соединение, вместо ответа сообщением NACK, как этого требует спецификация. Чтобы обрабатывать эти случаи, по умолчанию при достижении таймаута M5/M7 он трактуется также, как и NACK. Тем не менее, если известно, что целевая ТД отправляет NACKS (большинство делают это), эту функцию можно отключить, для обеспечения большей надёжности. Эта опция в значительной степени бесполезна, поскольку Reaver будет определять автоматически, отвечает ли ТД должным образом с NACK или нет:

reaver -i wlan0 -b 00:01:02:03:04:05 --nack

Хотя для большинства ТД это не имеет значение, иногда необходима отправка EAP FAIL сообщения, для закрытия WPS сессии.

По умолчанию эта функция отключена, но её можно включить для тех ТД, которым это необходимо:

reaver -i wlan0 -b 00:01:02:03:04:05 --eap-terminate

При обнаружении 10 последовательных неожиданных WPS ошибок будет отображаться сообщение предупреждения. Поскольку это может быть признаком того, что имеет место ограничение попыток на ввод пина в ТД, или она просто перегружена, то при появлении этого сообщения можно установить паузу в работе программы:

reaver -i wlan0 -b 00:01:02:03:04:05 --fail-wait=360

Примеры запуска Reaver

reaver -i wlan0mon -b 00:AA:BB:11:22:33 -vv -K 1

Установка Reaver

Программа предустановлена в Kali Linux.

Установка в Debian, Ubuntu, Mint

Начните с установки Pixiewps. Далее:

sudo apt-get -y install build-essential libpcap-dev aircrack-ng
git clone https://github.com/t6x/reaver-wps-fork-t6x
cd reaver-wps-fork-t6x*/
cd src/
./configure
make
sudo make install

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты Reaver

Инструкции по Reaver

Близкие программы:

Рекомендуемые статьи: