You are here: Home » Беспроводные атаки » Reaver (reaver-wps-fork-t6x)

Reaver (reaver-wps-fork-t6x)

Описание Reaver

Что такое Reaver?

Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.

Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.

Форки Reaver

Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.

Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek.

Атака, используемая для этой версии, разработана Wiire.

Для установки модифицированной версии Reaver, нам нужно установить Pixiewps.

Вместе с Reaver поставляется программа Wash.

Домашняя страница: https://github.com/t6x/reaver-wps-fork-t6x (это страница актуального форка, а не оригинальной версии)

Автор: Tactical Network Solutions, Craig Heffner. Авторы актуального мода: t6_x, DataHead, Soxrok2212

Лицензия: GPLv2

Справка по Reaver

Обязательные аргументы:
        -i, --interface=<wlan0mon>          Имя сетевого интерфейса для использования
        -b, --bssid=<mac>               BSSID точки доступа
 
Опциональные аргументы:
        -m, --mac=<mac>                 MAC хостовой системы
        -e, --essid=<ssid>              ESSID целевой ТД
        -c, --channel=<channel>         Установить канал 802.11 для интерфейса (подразумевает -f)
        -o, --out-file=<file>           Установить вывод в лог-файл [stdout]
        -s, --session=<file>            Восстановить файл предыдущей сессии
        -C, --exec=<command>            Выполнить данную команду после успешного подбора пина
        -D, --daemonize                 Перевод reaver в режим демона
        -a, --auto                      Автоматически определить лучшие продвинутые опции для целевой ТД
        -f, --fixed                     Отключить прыгание по каналам
        -5, --5ghz                      Использовать каналы 5GHz 802.11
        -v, --verbose                   Отображать некритические предупреждения (-vv чтобы увидеть больше)
        -q, --quiet                     Отображать только критические предупреждения
        -K  --pixie-dust=<номер>       [1] Запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey (Ralink, Broadcom, Realtek)
        -Z, --no-auto-pass              НЕ запускать reaver для автоматического получения пароля WPA, если атака pixiewps прошла успешно
        -h, --help                      Показать справку
 
Продвинутые опции:
        -p, --pin=<wps pin>             Использовать заданный 4 или 8 цифровой WPS пин
        -d, --delay=<секунды>           Установить задержку между попытками пина [1]
        -l, --lock-delay=<seconds>      Установить время ожидания, если ТД заблокировала попытки вода пина [60]
        -g, --max-attempts=<номер>        Выйти после числа попыток пина
        -x, --fail-wait=<секунды>       Установить время для паузы после 10 неожиданных неудач [0]
        -r, --recurring-delay=<x:y>     Делать паузу на y секунд каждые x попыток пина
        -t, --timeout=<секунды>         Установить пиреод таймаута получения [5]
        -T, --m57-timeout=<секунды>     Установить период таймаута M5/M7 [0.20]
        -A, --no-associate              Не связываться с ТД (связь должна быть сделана другим приложением)
        -N, --no-nacks                  Не отправлять сообщения NACK когда получены пакеты о неисправности
        -S, --dh-small                  Использовать малые DH ключи для ускорения скорости взлома
        -L, --ignore-locks              Игнорировать заблокированные состояния, полученные от целевой ТД
        -E, --eap-terminate             Завершать каждую сессию WPS пакетом EAP FAIL
        -n, --nack                      Целевая ТД всегда шлёт пакеты NACK [Auto]
        -w, --win7                      Мимикрировать под Windows 7 registrar [False]
        -X, --exhaustive                Установить исчерпывающий режим с начала сессии [False]
        -1, --p1-index                  Установить начальный индекс массива для первой половины пина [False]
        -2, --p2-index                  Установить начальный индекс массива для второй половины пина [False]
        -P, --pixiedust-loop            Установка в режим PixieLoop (не отправляет M4 и делает петлю на M3) [False]
        -W, --generate-pin              Генерация дефолтных пинов от команды devttys0 [1] Belkin [2] D-Link
        -H, --pixiedust-log             Включить логирование последовательностей завершённых PixieHashes

Руководство по Reaver

Страница man имеется, но является устаревшей.

Опция -K // —pixie-dust в reaver

Опция -K 1 запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey. pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek.

*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте малые ключи DH (-S)

Опция -H // —pixiedust-log в reaver

Опция -H — это переключатель включения логирования PixieHashes, сохранённые хеши будут размещены в директории запуска. Эта опция требует включения хотя бы -vvv, и, соответственно, работает с -K 1 & -P.

Имена сохранённых файлов соответствуют bssid (MAC) цели и имеют расширение .pixie. Внутри этих сохранённых логов вы найдёте все требуемые хеши PixieDust, а также готовые для копипасты полные команды для использованиях их в программе pixiewps. Также есть возможность выполнить их. Просто закиньте этот файл в ваш любимый шелл и выполните его (может понадобиться chmod +x <имя_файла>).

Оция -P // —pixiedust-loop в reaver

Опция (-P) в reaver переводит reaver в циклический режим, который не распространяется на сообщения M4 протокола WPS, которые, надеемся, избегают блокировки. Это распространяется ТОЛЬКО на сборы PixieHash, который используются с pixiewps, НЕ с «онлайн» брутфорсингом пинов.

Эта опция была сделана в целях:

  • Сбора повторяющихся хешей для дальнейших сравнений и анализов / изучения новых уязвимостей чипсетов, роутеров и т.д.
  • Атак чувствительных ко времени, где сбор хешей продолжается постоянно пока ваши временные рамки не закончатся.
  • Для целей скриптинга тех, кто хочет использовать возможный способ предотвращения блокировки PixieHash, ведущей сбор для вашего пользовательского сценария.

Примеры запуска Reaver

reaver -i wlan0mon -b 00:AA:BB:11:22:33 -vv -K 1

Установка Reaver

Программа предустановлена в Kali Linux.

Установка в Debian, Ubuntu, Mint

Начните с установки Pixiewps. Далее:

sudo apt-get -y install build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng
git clone https://github.com/t6x/reaver-wps-fork-t6x
cd reaver-wps-fork-t6x*/
cd src/
./configure
make
sudo make install

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты Reaver

Это утилита командной строки.

Инструкции по Reaver

Близкие программы:

Рекомендуемые статьи: