ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Электроника и Фрикинг (https://forum.antichat.xyz/forumdisplay.php?f=21)
-   -   Модификация форка Reaver — t6x — для использования атаки Pixie Dust (https://forum.antichat.xyz/showthread.php?t=569909)

BKeaton 28.11.2019 17:11

When poor design meets poor implementation.

Когда убогий дизайн встречается с убогой реализацией.

(это не про форки Reaver, это про WPS)
Цитата:


Обновление: Пользователям Kali Linux не нужно ставить эти программы вручную. Теперь всё это есть в системе “из коробки”. Подробности читайте здесь. Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».

Что такое Reaver?

Код:

Reaver
предназначен для подборки пина
Код:

WPS (Wifi Protected Setup)
методом перебора.
Код:

Reaver
создан для надёжной и практичной атаки на
Код:

WPS
, он прошёл тестирование на большом количестве точек доступа с разными реализациями
Код:

WPS
. В среднем,
Код:

Reaver
раскрывает пароль
Код:

WPA/WPA2
в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина
Код:

WPS
и разгадки пароля.

Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.

Форки Reaver

Т.к. оригинальная версия
Код:

Reaver
не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.

Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка
Код:

Reaver
. Сайт этой модификации — t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку
Код:

Pixie Dust
для нахождения верного пина
Код:

WPS
. Эта атака применима ко многим точкам доступа
Код:

Ralink, Broadcom и Realtek
.

Атака, используемая для этой версии, разработана Wiire.

Для установки модифицированной версии
Код:

Reaver
, нам нужно установить
Код:

Pixiewps
. Это нужно сделать всем, кроме пользователей
Код:

Kali Linux
: расслабьтесь, ребята, у нас уже всё есть.

Установка Pixiewps на Kali Linux

Всё необходимые пакеты уже скопилированы и доступны в репозиториях. Для их установки достаточно набрать:

Bash:


Код:

apt-get
libpcap-dev pixiewps

Установка Pixiewps на Debian, Mint, Ubuntu

Ставим зависимости
Код:

Pixiewps
:

Bash:


Код:

sudo
apt-get
install
libssl-dev

Переходим на официальный сайт.

Скачиваем zip-архив — для этого нажимаем кнопку Download ZIP.

Bash:


Код:

cd
Downloads
unzip
pixiewps-master.zip
cd
pixiewps-master/src
make
gcc -std
=
c99 -o pixiewps pixiewps.c random_r.c -lssl -lcrypto
make
install

Вывод после последней команды

Код:


Код:

install -D pixiewps /usr/local/bin/pixiewps
install -m 755 pixiewps /usr/local/bin

Установка модификации форка Reaver — t6x на Kali Linux

Ещё раз повторю, у пользователей
Код:

Kali Linux
эта версия, а также все зависимости для этой программы идут “из коробки”. Им не нужно ничего дополнительно устанавливать.

Установка модификации форка Reaver — t6x на Debian, Mint, Ubuntu
Установка необходимых библиотек и инструментов.

Библиотеки для
Код:

Reaver
Bash:


Код:

apt-get
-y
install
build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng pixiewps

Если пакет
Код:

Pixiewps
by Wiire не найден, то вернитесь к предыдущему шагу, где описано как его установить.

Компиляция и установка Reaver

Загрузка

Bash:


Код:

git
clone https://github.com/t6x/reaver-wps-fork-t6x

или

Bash:


Код:

wget
https://codeload.github.com/t6x/reaver-wps-fork-t6x/zip/master
&&
unzip
master.zip

Сборка

Bash:


Код:

cd
reaver-wps-fork-t6x*/
cd
src/
./configure
make

Установка

Bash:


Код:

sudo
make
install

Использование Reaver

Использованию
Код:

Reaver
будет посвящена отдельная статья, а пока только несколько основных моментов.

Запускается модифицированная версия
Код:

Reaver
точно также, как и форк. Чтобы убедиться, что модификация у вас успешно запустилась, наберите в командной строке

Bash:


Код:

reaver -v
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright
(
c
)
2011
, Tactical Network Solutions, Craig Heffner

Кроме версии, появится также и информация о модификации.

Bash:


Код:

Обязательные аргументы:
        -i, --interface
=

Имя сетевого интерфейса для использования
        -b, --bssid
=

BSSID точки доступа

Опциональные аргументы:
        -m, --mac
=

MAC хостовой системы
        -e, --essid
=

ESSID целевой ТД
        -c, --channel
=

Установить канал
802.11
для интерфейса
(
подразумевает -f
)
-o, --out-file
=

Установить вывод в лог-файл
[
stdout
]
-s, --session
=

Восстановить файл предыдущей сессии
        -C, --exec
=

Выполнить данную команду после успешного подбора пина
        -D, --daemonize                Перевод reaver в режим демона
        -a, --auto                      Автоматически определить лучшие продвинутые опции для целевой ТД
        -f, --fixed                    Отключить прыгание по каналам
        -5, --5ghz                      Использовать каналы 5GHz
802.11
-v, --verbose                  Отображать некритические предупреждения
(
-vv чтобы увидеть больше
)
-q, --quiet                    Отображать только критические предупреждения
        -K  --pixie-dust
=

[
1
]
Запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey
(
Ralink, Broadcom, Realtek
)
-Z, --no-auto-pass              НЕ запускать reaver для автоматического получения пароля WPA, если атака pixiewps прошла успешно
        -h, --help                      Показать справку

Продвинутые опции:
        -p, --pin
=

Использовать заданный
4
или
8
цифровой WPS пин
        -d, --delay
=

Установить задержку между попытками пина
[
1
]
-l, --lock-delay
=

Установить время ожидания, если ТД заблокировала попытки вода пина
[
60
]
-g, --max-attempts
=

Выйти после числа попыток пина
        -x, --fail-wait
=

Установить время для паузы после
10
неожиданных неудач
[
0
]
-r, --recurring-delay
=

Делать паузу на y секунд каждые x попыток пина
        -t, --timeout
=

Установить пиреод таймаута получения
[
5
]
-T, --m57-timeout
=

Установить период таймаута M5/M7
[
0.20
]
-A, --no-associate              Не связываться с ТД
(
связь должна быть сделана другим приложением
)
-N, --no-nacks                  Не отправлять сообщения NACK когда получены пакеты о неисправности
        -S, --dh-small                  Использовать малые DH ключи для ускорения скорости взлома
        -L, --ignore-locks              Игнорировать заблокированные состояния, полученные от целевой ТД
        -E, --eap-terminate            Завершать каждую сессию WPS пакетом EAP FAIL
        -n, --nack                      Целевая ТД всегда шлёт пакеты NACK
[
Auto
]
-w, --win7                      Мимикрировать под Windows
7
registrar
[
False
]
-X, --exhaustive                Установить исчерпывающий режим с начала сессии
[
False
]
-1, --p1-index                  Установить начальный индекс массива для первой половины пина
[
False
]
-2, --p2-index                  Установить начальный индекс массива для второй половины пина
[
False
]
-P, --pixiedust-loop            Установка в режим PixieLoop
(
не отправляет M4 и делает петлю на M3
)
[
False
]
-W, --generate-pin              Генерация дефолтных пинов от команды devttys0
[
1
]
Belkin
[
2
]
D-Link
        -H, --pixiedust-log            Включить логирование последовательностей завершённых PixieHashes

Пример использования:

Bash:


Код:

reaver -i mon0 -b 00:AA:BB:11:22:33 -vv -K
1

Опция -K // –pixie-dust в reaver

Опция -K 1 запускает
Код:

pixiewps
с
Код:

PKE, PKR, E-Hash1, E-Hash2, E-Nonce
и
Код:

Authkey
.
Код:

Pixiewps
будет пытаться атаковать
Код:

Ralink, Broadcom
и
Код:

Realtek
*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте маленькие ключи
Код:

DH (-S)
Опция -H // –pixiedust-log в reaver

Опция -H – это переключатель включения логирования
Код:

PixieHashes
, сохранённые хеши будут размещены в директории запуска. Эта опция требует включения хотя бы
Код:

-vvv
, и, соответственно, работает с
Код:

-K 1 & -P
Имена сохранённых файлов соответствуют
Код:

bssid (MAC)
цели и имеют расширение
Код:

.pixie
Внутри этих сохранённых логов вы найдёте все требуемые хеши
Код:

PixieDust
, а также готовые для копипасты полные команды для использованиях их в программе
Код:

pixiewps
. Также есть возможность выполнить их. Просто закиньте этот файл в ваш любимый шелл и выполните его (может понадобиться chmod +x ).

Опция -P // –pixiedust-loop в reaver

Опция (-P) в reaver переводит
Код:

reaver
в циклический режим, который не распространяется на сообщения M4 протокола
Код:

WPS
, которые, надеемся, избегают блокировки. Это распространяется ТОЛЬКО на сборы
Код:

PixieHash
, который используются с
Код:

pixiewps
, НЕ с «онлайн» брутфорсингом пинов.

Эта опция была сделана в целях:
  • Сбора повторяющихся хешей для дальнейших сравнений и анализов / изучения новых уязвимостей чипсетов, роутеров и т.д.
  • Атак чувствительных ко времени, где сбор хешей продолжается постоянно пока ваши временные рамки не закончатся.
  • Для целей скриптинга тех, кто хочет использовать возможный способ предотвращения блокировки
    Код:

    PixieHash
    , ведущей сбор для вашего пользовательского сценария.
Использование Wash

Bash:


Код:

Wash v1.5.2 WiFi Protected Setup Scan Tool

Copyright
(
c
)
2011
, Tactical Network Solutions, Craig Heffner

mod by t6_x

&
DataHead
&
Soxrok2212

Обязательные аргументы:
        -i, --interface
=

Интерфейс для захвата пакетов
        -f, --file
[
FILE1 FILE2 FILE3
..
.
]
Читать пакеты из захваченных файлов

Опциональные аргументы:
        -c, --channel
=

Канал для прослушивания
[
auto
]
-o, --out-file
=

Записать данные в файл
        -n, --probes
=

Максимальное количество попыток отправки к каждоый ТД в режиме сканирования
[
15
]
-D, --daemonize                      Демонизация wash
        -C, --ignore-fcs                    Игнорировать ошибки проверки целостности фреймов
        -5, --5ghz                          Использовать каналы 5GHz
802.11
-s, --scan                          Использовать режим сканирования
        -u, --survey                        Использовать режим опроса
[
default
]
-P, --file-output-piped              Позволяет стандартному выводу Wash передаваться другим программам. Пример. wash x
|
y
|
z
..
.
        -g, --get-chipset                    Передача вывода и запуск reaver для определения чипсета
        -h, --help                          Показать справку

Пример:

Bash:


Код:

wash -i mon0
Опция -g // –get-chipset

Опция -g программы wash автоматически запускает
Код:

reaver
для получения данных чипсета.

Если ТД не отвечает ему быстро, эта опция будет замедленна для отображения данных, т. к.
Код:

reaver
будет запущен пока не получит данные или пока вы не достигните лимита таймаута (30 секунд).

SaliVan 30.11.2019 19:54

На сегодня рев еще актуален? кто-то оставляет впс на роутере?

InetTester 02.12.2019 02:39

я думаю в СНГ в 10% случаях... Хотя сильно зависит от места жительства.


Время: 15:11