Reaver implementa um ataque de força bruta contra PINs de WiFi Protected Setup (WPS) , a fim de recuperar senhas WPA/WPA2, conforme descrito aqui.
Reaver foi concebido para ser um ataque robusto e prático contra WPS, e foi testado contra uma ampla variedade de access point e implementações WPS.Em média Reaver irá recuperar do access point o texto simples WPA/WPA2 passphrase em 4 a 10 horas, dependendo da access point. Na prática, geralmente leva metade desse tempo para adivinhar o WPS correto e recuperar a senha.
Instalação
Reaver é suportado apenas na plataforma Linux, requer as libs libpcap e libsqlite3, e pode ser construído e instalado pelo comando:
Primeiro, verifique se sua placa wireless está em modo monitor:
Acelerando o ataque
Por padrão, Reaver tem um atraso de 1 segundo entre as tentativas dos pins. Você pode desativar esse atraso, adicionando ”-d 0″ na linha de comando, mas alguns APspodem não gostar:
Outra opção que pode acelerar um ataque é –dh-small. Esta opção instrui Reaver para usar pequenos números de Diffie-Hellman secretos, a fim de reduzir a carga computacional sobre o alvo AP:
MAC Spoofing
Em alguns casos você pode querer/precisar falsificar o endereço MAC. Reaver suporta MAC spoofing com a opção –mac, mas você deve garantir que você tenha falsificado o seu MAC corretamente para que ele funcione.
Alterando o endereço MAC da interface virtual modo monitor (normalmente chamado mon0) não funcionará. Você deve alterar o endereço MAC da interface física de sua placa wireless. Por exemplo:
Download: Reaver 1.4
Ref: Unknown AntiSec
Instalação
Reaver é suportado apenas na plataforma Linux, requer as libs libpcap e libsqlite3, e pode ser construído e instalado pelo comando:
$ ./configure
$ make
# make install
Uso Básico
Primeiro, verifique se sua placa wireless está em modo monitor:
# airmon-ng start wlan0
Para executar Reaver, você deve especificar o BSSID do alvo AP eo nome da interface de modo monitor (geralmente “mon0 ’, não’ wlan0 ’, embora isto pode variar dependendo de sua placa wireless / drivers):# reaver -i mon0 -b 00:01:02:03:04:05
Você pode também querer usar -vv para obter informação detalhada sobre o andamento Reaver:# reaver -i mon0 -b 00:01:02:03:04:05 -vv
Acelerando o ataque
Por padrão, Reaver tem um atraso de 1 segundo entre as tentativas dos pins. Você pode desativar esse atraso, adicionando ”-d 0″ na linha de comando, mas alguns APspodem não gostar:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0
Outra opção que pode acelerar um ataque é –dh-small. Esta opção instrui Reaver para usar pequenos números de Diffie-Hellman secretos, a fim de reduzir a carga computacional sobre o alvo AP:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv --dh-small
MAC Spoofing
Em alguns casos você pode querer/precisar falsificar o endereço MAC. Reaver suporta MAC spoofing com a opção –mac, mas você deve garantir que você tenha falsificado o seu MAC corretamente para que ele funcione.
Alterando o endereço MAC da interface virtual modo monitor (normalmente chamado mon0) não funcionará. Você deve alterar o endereço MAC da interface física de sua placa wireless. Por exemplo:
# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv --mac=00:BA:AD:BE:EF:69
Download: Reaver 1.4
Ref: Unknown AntiSec
0 comentários:
Postar um comentário