When poor design meets poor implementation.
Когда убогий дизайн встречается с убогой реализацией.
(это не про форки Reaver, это про WPS)
Обновление: Пользователям Kali Linux не нужно ставить эти программы вручную. Теперь всё это есть в системе “из коробки”. Подробности читайте здесь. Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».
Что такое Reaver?
предназначен для подборки пина
Код:
WPS (Wifi Protected Setup)
методом перебора.
создан для надёжной и практичной атаки на
, он прошёл тестирование на большом количестве точек доступа с разными реализациями
. В среднем,
раскрывает пароль
в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина
и разгадки пароля.
Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.
Форки Reaver
Т.к. оригинальная версия
не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.
Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка
. Сайт этой модификации — t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку
для нахождения верного пина
. Эта атака применима ко многим точкам доступа
Код:
Ralink, Broadcom и Realtek
.
Атака, используемая для этой версии, разработана Wiire.
Для установки модифицированной версии
, нам нужно установить
. Это нужно сделать всем, кроме пользователей
: расслабьтесь, ребята, у нас уже всё есть.
Установка Pixiewps на Kali Linux
Всё необходимые пакеты уже скопилированы и доступны в репозиториях. Для их установки достаточно набрать:
Bash:
Код:
apt-get
libpcap-dev pixiewps
Установка Pixiewps на Debian, Mint, Ubuntu
Ставим зависимости
:
Bash:
Код:
sudo
apt-get
install
libssl-dev
Переходим на официальный сайт.
Скачиваем zip-архив — для этого нажимаем кнопку Download ZIP.
Bash:
Код:
cd
Downloads
unzip
pixiewps-master.zip
cd
pixiewps-master/src
make
gcc -std
=
c99 -o pixiewps pixiewps.c random_r.c -lssl -lcrypto
make
install
Вывод после последней команды
Код:
Код:
install -D pixiewps /usr/local/bin/pixiewps
install -m 755 pixiewps /usr/local/bin
Установка модификации форка Reaver — t6x на Kali Linux
Ещё раз повторю, у пользователей
эта версия, а также все зависимости для этой программы идут “из коробки”. Им не нужно ничего дополнительно устанавливать.
Установка модификации форка Reaver — t6x на Debian, Mint, Ubuntu
Установка необходимых библиотек и инструментов.
Библиотеки для
Bash:
Код:
apt-get
-y
install
build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng pixiewps
Если пакет
by Wiire не найден, то вернитесь к предыдущему шагу, где описано как его установить.
Компиляция и установка Reaver
Загрузка
Bash:
Код:
git
clone https://github.com/t6x/reaver-wps-fork-t6x
или
Bash:
Код:
wget
https://codeload.github.com/t6x/reaver-wps-fork-t6x/zip/master
&&
unzip
master.zip
Сборка
Bash:
Код:
cd
reaver-wps-fork-t6x*/
cd
src/
./configure
make
Установка
Bash:
Использование Reaver
Использованию
будет посвящена отдельная статья, а пока только несколько основных моментов.
Запускается модифицированная версия
точно также, как и форк. Чтобы убедиться, что модификация у вас успешно запустилась, наберите в командной строке
Bash:
Код:
reaver -v
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright
(
c
)
2011
, Tactical Network Solutions, Craig Heffner
Кроме версии, появится также и информация о модификации.
Bash:
Код:
Обязательные аргументы:
-i, --interface
=
Имя сетевого интерфейса для использования
-b, --bssid
=
BSSID точки доступа
Опциональные аргументы:
-m, --mac
=
MAC хостовой системы
-e, --essid
=
ESSID целевой ТД
-c, --channel
=
Установить канал
802.11
для интерфейса
(
подразумевает -f
)
-o, --out-file
=
Установить вывод в лог-файл
[
stdout
]
-s, --session
=
Восстановить файл предыдущей сессии
-C, --exec
=
Выполнить данную команду после успешного подбора пина
-D, --daemonize Перевод reaver в режим демона
-a, --auto Автоматически определить лучшие продвинутые опции для целевой ТД
-f, --fixed Отключить прыгание по каналам
-5, --5ghz Использовать каналы 5GHz
802.11
-v, --verbose Отображать некритические предупреждения
(
-vv чтобы увидеть больше
)
-q, --quiet Отображать только критические предупреждения
-K --pixie-dust
=
[
1
]
Запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey
(
Ralink, Broadcom, Realtek
)
-Z, --no-auto-pass НЕ запускать reaver для автоматического получения пароля WPA, если атака pixiewps прошла успешно
-h, --help Показать справку
Продвинутые опции:
-p, --pin
=
Использовать заданный
4
или
8
цифровой WPS пин
-d, --delay
=
Установить задержку между попытками пина
[
1
]
-l, --lock-delay
=
Установить время ожидания, если ТД заблокировала попытки вода пина
[
60
]
-g, --max-attempts
=
Выйти после числа попыток пина
-x, --fail-wait
=
Установить время для паузы после
10
неожиданных неудач
[
0
]
-r, --recurring-delay
=
Делать паузу на y секунд каждые x попыток пина
-t, --timeout
=
Установить пиреод таймаута получения
[
5
]
-T, --m57-timeout
=
Установить период таймаута M5/M7
[
0.20
]
-A, --no-associate Не связываться с ТД
(
связь должна быть сделана другим приложением
)
-N, --no-nacks Не отправлять сообщения NACK когда получены пакеты о неисправности
-S, --dh-small Использовать малые DH ключи для ускорения скорости взлома
-L, --ignore-locks Игнорировать заблокированные состояния, полученные от целевой ТД
-E, --eap-terminate Завершать каждую сессию WPS пакетом EAP FAIL
-n, --nack Целевая ТД всегда шлёт пакеты NACK
[
Auto
]
-w, --win7 Мимикрировать под Windows
7
registrar
[
False
]
-X, --exhaustive Установить исчерпывающий режим с начала сессии
[
False
]
-1, --p1-index Установить начальный индекс массива для первой половины пина
[
False
]
-2, --p2-index Установить начальный индекс массива для второй половины пина
[
False
]
-P, --pixiedust-loop Установка в режим PixieLoop
(
не отправляет M4 и делает петлю на M3
)
[
False
]
-W, --generate-pin Генерация дефолтных пинов от команды devttys0
[
1
]
Belkin
[
2
]
D-Link
-H, --pixiedust-log Включить логирование последовательностей завершённых PixieHashes
Пример использования:
Bash:
Код:
reaver -i mon0 -b 00:AA:BB:11:22:33 -vv -K
1
Опция -K // –pixie-dust в reaver
Опция -K 1 запускает
с
Код:
PKE, PKR, E-Hash1, E-Hash2, E-Nonce
и
.
будет пытаться атаковать
и
*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте маленькие ключи
Опция -H // –pixiedust-log в reaver
Опция -H – это переключатель включения логирования
, сохранённые хеши будут размещены в директории запуска. Эта опция требует включения хотя бы
, и, соответственно, работает с
Имена сохранённых файлов соответствуют
цели и имеют расширение
Внутри этих сохранённых логов вы найдёте все требуемые хеши
, а также готовые для копипасты полные команды для использованиях их в программе
. Также есть возможность выполнить их. Просто закиньте этот файл в ваш любимый шелл и выполните его (может понадобиться chmod +x ).
Опция -P // –pixiedust-loop в reaver
Опция (-P) в reaver переводит
в циклический режим, который не распространяется на сообщения M4 протокола
, которые, надеемся, избегают блокировки. Это распространяется ТОЛЬКО на сборы
, который используются с
, НЕ с «онлайн» брутфорсингом пинов.
Эта опция была сделана в целях:
- Сбора повторяющихся хешей для дальнейших сравнений и анализов / изучения новых уязвимостей чипсетов, роутеров и т.д.
- Атак чувствительных ко времени, где сбор хешей продолжается постоянно пока ваши временные рамки не закончатся.
- Для целей скриптинга тех, кто хочет использовать возможный способ предотвращения блокировки
, ведущей сбор для вашего пользовательского сценария.
Использование Wash
Bash:
Код:
Wash v1.5.2 WiFi Protected Setup Scan Tool
Copyright
(
c
)
2011
, Tactical Network Solutions, Craig Heffner
mod by t6_x
&
DataHead
&
Soxrok2212
Обязательные аргументы:
-i, --interface
=
Интерфейс для захвата пакетов
-f, --file
[
FILE1 FILE2 FILE3
..
.
]
Читать пакеты из захваченных файлов
Опциональные аргументы:
-c, --channel
=
Канал для прослушивания
[
auto
]
-o, --out-file
=
Записать данные в файл
-n, --probes
=
Максимальное количество попыток отправки к каждоый ТД в режиме сканирования
[
15
]
-D, --daemonize Демонизация wash
-C, --ignore-fcs Игнорировать ошибки проверки целостности фреймов
-5, --5ghz Использовать каналы 5GHz
802.11
-s, --scan Использовать режим сканирования
-u, --survey Использовать режим опроса
[
default
]
-P, --file-output-piped Позволяет стандартному выводу Wash передаваться другим программам. Пример. wash x
|
y
|
z
..
.
-g, --get-chipset Передача вывода и запуск reaver для определения чипсета
-h, --help Показать справку
Пример:
Bash:
Опция -g // –get-chipset
Опция -g программы wash автоматически запускает
для получения данных чипсета.
Если ТД не отвечает ему быстро, эта опция будет замедленна для отображения данных, т. к.
будет запущен пока не получит данные или пока вы не достигните лимита таймаута (30 секунд).