Reaver

07 июня 2018 в Wireless Attacks

Описание пакета Reaver

Reaver реализует грубую силовую атаку на PIN-коды регистратора Wifi Protected Setup (WPS) для восстановления кодовых фраз WPA / WPA2, как описано в http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf.

Reaver был разработан, чтобы быть надежной и практичной атакой против WPS и был протестирован против множества точек доступа и WPS-реализаций.

В среднем Reaver будет восстанавливать кодовую фразу WPA / WPA2 целевой точки AP в течение 4-10 часов, в зависимости от точки доступа. На практике обычно потребуется половина этого времени, чтобы угадать правильный вывод WPS и восстановить кодовую фразу

Инструменты, включенные в пакет reaver

reaver - инструмент защиты от удаленной установки WiFi


      root @ kali: ~ # reaver -h 
      
      Reaver v1.4 WiFi Protected Setup Attack Tool 
      Авторские права (c) 2011, Тактические сетевые решения, Craig Heffner <cheffner@tacnetsol.com> 
      
      Необходимые аргументы: 
          -i, --interface=<wlan>         Имя интерфейса режима мониторинга для использования 
          -b, --bssid=<mac>              BSSID целевой AP 
      
      Дополнительные аргументы: 
          -m, --mac=<mac>                MAC хост-системы 
          -e, -essid=<ssid>              ESSID целевого AP 
          -c, --channel=<channel>        Установить канал 802.11 для интерфейса (подразумевает -f) 
          -o, --out-file=<file>          Отправлять вывод в файл журнала [stdout] 
          -s, --session=<file>           Восстановить предыдущий файл сеанса
          -C, --exec=<command>           Выполнять прилагаемую команду при успешном восстановлении контактов 
          -D, --daemonize                Daemonize reaver 
          -a, --auto                     Автоматическое обнаружение лучших расширенных параметров для целевой точки доступа 
          -f, --fixed                    Отключить переключение каналов 
          -5, --5ghz                     Использовать 5GHz 802.11 
          -v, --verbose                  Отображать некритические предупреждения (-vv для большего) 
          -q, --quiet                    Показывать только критические сообщения 
          -h, --help                     Показать справку 
      
      Дополнительные параметры: 
          -p, --pin=<wps pin>            Используйте указанный 4 или 8-значный вывод WPS
          -d, --delay=<seconds>          Установить задержку между попытками булавки [1] 
          -l, -lock-delay=<seconds>      Установить время ожидания, если AP блокирует попытки нажатия WPS [60] 
          -g, --max-try=<num>            Выход после попыток num pin 
          -x, --fail-wait=<seconds>      Устанавливает время ожидания после 10 неожиданных сбоев [0] 
          -r, --recurring-delay=<x:y>    Спящий режим в течение каждых секунд каждые каждые x выводов 
          -t, --timeout=<seconds>        Установите период ожидания приема [5] 
          -T, --m57-timeout =<seconds>   Установите период ожидания M5 / M7 [0,20] 
          -A, --no-associate             Не связывайтесь с AP (ассоциация должна выполняться другим приложением)
          -N, --no-nacks                 Не отправлять сообщения NACK, когда из пакетов заказов принимаются 
          -S, --dh-small                 Используйте небольшие ключи DH для улучшения скорости трещины 
          -L, --ignore-locks             Игнорировать заблокированное состояние, сообщаемое target AP 
          -E, --eap-terminate            Завершить каждый сеанс WPS с помощью пакета EAP FAIL 
          -n, --nack                     Target AP всегда отправляет NACK [Auto] 
          -w, --win7                     Mimic регистратор Windows 7 [False] 
      
      Пример: 
          reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv
      

wash - инструмент сканирования защищенных настроек WiFi


      root @ kali: ~ # wash -h 
      
      Wash v1.4 
      Утилита для защиты от вирусов с помощью WiFi Protective Copyright (c) 2011, тактические сетевые решения, Craig Heffner <cheffner@tacnetsol.com> 
      
      Необходимые аргументы: 
          -i, --interface=<iface>              Интерфейс для захвата пакетов в 
          -f, --file [FILE1 FILE2 FILE3 ...]   Чтение пакетов из файлов захвата. 
      
      Дополнительные аргументы: 
          -c, --channel=<num>                  Канал для прослушивания [auto] 
          -o, -out-file=<file>                 Запись данных в файл 
          -n, --probes=<num>                   Максимальное количество зондов для отправки каждой точке доступа в режиме сканирования [15] 
          -D, --daemonize                      Очистка демона
          -C, --ignore-fcs                     Игнорировать ошибки контрольной суммы кадра
          -5, --5ghz                           Использовать 5GHz 802.11 каналов 
          -s, --scan                           Использовать режим сканирования 
          -u, --survey                         Использовать режим опроса [по умолчанию] 
          -h, --help                           Показать справку 
      
      Пример: 
          wash -i mon0
      

Пример использования wash

Сканирование сетей, использующих интерфейс режима монитора (-i mon0) на канале 6 (-c 6) , при игнорировании ошибок контрольной суммы кадра (-C):


      root@kali:~# wash -i mon0 -c 6 -C
      
      Wash v1.4 WiFi Protected Setup Scan Tool
      Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
      
      BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
      ------------------------------------------------------------------------------------------------
      E0:3F:49:6A:57:78       6            -73        1.0               No                ASUS
      

Пример использования reaver

Используйте интерфейс режима монитора (-i mon0), чтобы атаковать точку доступа (-b E0: 3F: 49: 6A: 57: 78) , отображая подробный вывод (-v):

root @ kali: ~ # reaver -i mon0 -b E0: 3F: 49: 6A: 57: 78 -v 

Reaver v1.4 
Утилита защиты от удаленной установки WiFi с защитой авторских прав (c) 2011, тактические сетевые решения, Craig Heffner  

[+] Ожидание маяка от E0:3F:49:6A:57:78 
[+] Связано с E0:3F:49:6A:57:78 (ESSID: ASUS) 
[+] Пинк 12345670