HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Электроника и Фрикинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.11.2019, 17:11
BKeaton
Участник форума
Регистрация: 21.10.2014
Сообщений: 205
С нами: 6083811

Репутация: 0
По умолчанию

When poor design meets poor implementation.

Когда убогий дизайн встречается с убогой реализацией.

(это не про форки Reaver, это про WPS)
Цитата:

Обновление: Пользователям Kali Linux не нужно ставить эти программы вручную. Теперь всё это есть в системе “из коробки”. Подробности читайте здесь. Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».
Что такое Reaver?

Код:
Reaver
предназначен для подборки пина
Код:
WPS (Wifi Protected Setup)
методом перебора.
Код:
Reaver
создан для надёжной и практичной атаки на
Код:
WPS
, он прошёл тестирование на большом количестве точек доступа с разными реализациями
Код:
WPS
. В среднем,
Код:
Reaver
раскрывает пароль
Код:
WPA/WPA2
в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина
Код:
WPS
и разгадки пароля.

Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.

Форки Reaver

Т.к. оригинальная версия
Код:
Reaver
не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.

Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка
Код:
Reaver
. Сайт этой модификации — t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку
Код:
Pixie Dust
для нахождения верного пина
Код:
WPS
. Эта атака применима ко многим точкам доступа
Код:
Ralink, Broadcom и Realtek
.

Атака, используемая для этой версии, разработана Wiire.

Для установки модифицированной версии
Код:
Reaver
, нам нужно установить
Код:
Pixiewps
. Это нужно сделать всем, кроме пользователей
Код:
Kali Linux
: расслабьтесь, ребята, у нас уже всё есть.

Установка Pixiewps на Kali Linux

Всё необходимые пакеты уже скопилированы и доступны в репозиториях. Для их установки достаточно набрать:

Bash:


Код:
apt-get
libpcap-dev pixiewps
Установка Pixiewps на Debian, Mint, Ubuntu

Ставим зависимости
Код:
Pixiewps
:

Bash:


Код:
sudo
apt-get
install
libssl-dev
Переходим на официальный сайт.

Скачиваем zip-архив — для этого нажимаем кнопку Download ZIP.

Bash:


Код:
cd
Downloads
unzip
pixiewps-master.zip
cd
pixiewps-master/src
make
gcc -std
=
c99 -o pixiewps pixiewps.c random_r.c -lssl -lcrypto
make
install
Вывод после последней команды

Код:


Код:
install -D pixiewps /usr/local/bin/pixiewps
install -m 755 pixiewps /usr/local/bin
Установка модификации форка Reaver — t6x на Kali Linux

Ещё раз повторю, у пользователей
Код:
Kali Linux
эта версия, а также все зависимости для этой программы идут “из коробки”. Им не нужно ничего дополнительно устанавливать.

Установка модификации форка Reaver — t6x на Debian, Mint, Ubuntu
Установка необходимых библиотек и инструментов.

Библиотеки для
Код:
Reaver
Bash:


Код:
apt-get
-y
install
build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng pixiewps
Если пакет
Код:
Pixiewps
by Wiire не найден, то вернитесь к предыдущему шагу, где описано как его установить.

Компиляция и установка Reaver

Загрузка

Bash:


Код:
git
clone https://github.com/t6x/reaver-wps-fork-t6x
или

Bash:


Код:
wget
https://codeload.github.com/t6x/reaver-wps-fork-t6x/zip/master
&&
unzip
master.zip
Сборка

Bash:


Код:
cd
reaver-wps-fork-t6x*/
cd
src/
./configure
make
Установка

Bash:


Код:
sudo
make
install
Использование Reaver

Использованию
Код:
Reaver
будет посвящена отдельная статья, а пока только несколько основных моментов.

Запускается модифицированная версия
Код:
Reaver
точно также, как и форк. Чтобы убедиться, что модификация у вас успешно запустилась, наберите в командной строке

Bash:


Код:
reaver -v
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright
(
c
)
2011
, Tactical Network Solutions, Craig Heffner
Кроме версии, появится также и информация о модификации.

Bash:


Код:
Обязательные аргументы:
        -i, --interface
=

Имя сетевого интерфейса для использования
        -b, --bssid
=

BSSID точки доступа

Опциональные аргументы:
        -m, --mac
=

MAC хостовой системы
        -e, --essid
=

ESSID целевой ТД
        -c, --channel
=

Установить канал
802.11
для интерфейса
(
подразумевает -f
)
-o, --out-file
=

Установить вывод в лог-файл
[
stdout
]
-s, --session
=

Восстановить файл предыдущей сессии
        -C, --exec
=

Выполнить данную команду после успешного подбора пина
        -D, --daemonize                 Перевод reaver в режим демона
        -a, --auto                      Автоматически определить лучшие продвинутые опции для целевой ТД
        -f, --fixed                     Отключить прыгание по каналам
        -5, --5ghz                      Использовать каналы 5GHz
802.11
-v, --verbose                   Отображать некритические предупреждения
(
-vv чтобы увидеть больше
)
-q, --quiet                     Отображать только критические предупреждения
        -K  --pixie-dust
=

[
1
]
Запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey
(
Ralink, Broadcom, Realtek
)
-Z, --no-auto-pass              НЕ запускать reaver для автоматического получения пароля WPA, если атака pixiewps прошла успешно
        -h, --help                      Показать справку

Продвинутые опции:
        -p, --pin
=

Использовать заданный
4
или
8
цифровой WPS пин
        -d, --delay
=

Установить задержку между попытками пина
[
1
]
-l, --lock-delay
=

Установить время ожидания, если ТД заблокировала попытки вода пина
[
60
]
-g, --max-attempts
=

Выйти после числа попыток пина
        -x, --fail-wait
=

Установить время для паузы после
10
неожиданных неудач
[
0
]
-r, --recurring-delay
=

Делать паузу на y секунд каждые x попыток пина
        -t, --timeout
=

Установить пиреод таймаута получения
[
5
]
-T, --m57-timeout
=

Установить период таймаута M5/M7
[
0.20
]
-A, --no-associate              Не связываться с ТД
(
связь должна быть сделана другим приложением
)
-N, --no-nacks                  Не отправлять сообщения NACK когда получены пакеты о неисправности
        -S, --dh-small                  Использовать малые DH ключи для ускорения скорости взлома
        -L, --ignore-locks              Игнорировать заблокированные состояния, полученные от целевой ТД
        -E, --eap-terminate             Завершать каждую сессию WPS пакетом EAP FAIL
        -n, --nack                      Целевая ТД всегда шлёт пакеты NACK
[
Auto
]
-w, --win7                      Мимикрировать под Windows
7
registrar
[
False
]
-X, --exhaustive                Установить исчерпывающий режим с начала сессии
[
False
]
-1, --p1-index                  Установить начальный индекс массива для первой половины пина
[
False
]
-2, --p2-index                  Установить начальный индекс массива для второй половины пина
[
False
]
-P, --pixiedust-loop            Установка в режим PixieLoop
(
не отправляет M4 и делает петлю на M3
)
[
False
]
-W, --generate-pin              Генерация дефолтных пинов от команды devttys0
[
1
]
Belkin
[
2
]
D-Link
        -H, --pixiedust-log             Включить логирование последовательностей завершённых PixieHashes
Пример использования:

Bash:


Код:
reaver -i mon0 -b 00:AA:BB:11:22:33 -vv -K
1
Опция -K // –pixie-dust в reaver

Опция -K 1 запускает
Код:
pixiewps
с
Код:
PKE, PKR, E-Hash1, E-Hash2, E-Nonce
и
Код:
Authkey
.
Код:
Pixiewps
будет пытаться атаковать
Код:
Ralink, Broadcom
и
Код:
Realtek
*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте маленькие ключи
Код:
DH (-S)
Опция -H // –pixiedust-log в reaver

Опция -H – это переключатель включения логирования
Код:
PixieHashes
, сохранённые хеши будут размещены в директории запуска. Эта опция требует включения хотя бы
Код:
-vvv
, и, соответственно, работает с
Код:
-K 1 & -P
Имена сохранённых файлов соответствуют
Код:
bssid (MAC)
цели и имеют расширение
Код:
.pixie
Внутри этих сохранённых логов вы найдёте все требуемые хеши
Код:
PixieDust
, а также готовые для копипасты полные команды для использованиях их в программе
Код:
pixiewps
. Также есть возможность выполнить их. Просто закиньте этот файл в ваш любимый шелл и выполните его (может понадобиться chmod +x ).

Опция -P // –pixiedust-loop в reaver

Опция (-P) в reaver переводит
Код:
reaver
в циклический режим, который не распространяется на сообщения M4 протокола
Код:
WPS
, которые, надеемся, избегают блокировки. Это распространяется ТОЛЬКО на сборы
Код:
PixieHash
, который используются с
Код:
pixiewps
, НЕ с «онлайн» брутфорсингом пинов.

Эта опция была сделана в целях:
  • Сбора повторяющихся хешей для дальнейших сравнений и анализов / изучения новых уязвимостей чипсетов, роутеров и т.д.
  • Атак чувствительных ко времени, где сбор хешей продолжается постоянно пока ваши временные рамки не закончатся.
  • Для целей скриптинга тех, кто хочет использовать возможный способ предотвращения блокировки
    Код:
    PixieHash
    , ведущей сбор для вашего пользовательского сценария.
Использование Wash

Bash:


Код:
Wash v1.5.2 WiFi Protected Setup Scan Tool

Copyright
(
c
)
2011
, Tactical Network Solutions, Craig Heffner

mod by t6_x

&
DataHead
&
Soxrok2212

Обязательные аргументы:
        -i, --interface
=

Интерфейс для захвата пакетов
        -f, --file
[
FILE1 FILE2 FILE3
..
.
]
Читать пакеты из захваченных файлов

Опциональные аргументы:
        -c, --channel
=

Канал для прослушивания
[
auto
]
-o, --out-file
=

Записать данные в файл
        -n, --probes
=

Максимальное количество попыток отправки к каждоый ТД в режиме сканирования
[
15
]
-D, --daemonize                      Демонизация wash
        -C, --ignore-fcs                     Игнорировать ошибки проверки целостности фреймов
        -5, --5ghz                           Использовать каналы 5GHz
802.11
-s, --scan                           Использовать режим сканирования
        -u, --survey                         Использовать режим опроса
[
default
]
-P, --file-output-piped              Позволяет стандартному выводу Wash передаваться другим программам. Пример. wash x
|
y
|
z
..
.
        -g, --get-chipset                    Передача вывода и запуск reaver для определения чипсета
        -h, --help                           Показать справку
Пример:

Bash:


Код:
wash -i mon0
Опция -g // –get-chipset

Опция -g программы wash автоматически запускает
Код:
reaver
для получения данных чипсета.

Если ТД не отвечает ему быстро, эта опция будет замедленна для отображения данных, т. к.
Код:
reaver
будет запущен пока не получит данные или пока вы не достигните лимита таймаута (30 секунд).
 
Ответить с цитированием

  #2  
Старый 30.11.2019, 19:54
SaliVan
Новичок
Регистрация: 22.04.2012
Сообщений: 4
С нами: 7398326

Репутация: 0
По умолчанию

На сегодня рев еще актуален? кто-то оставляет впс на роутере?
 
Ответить с цитированием

  #3  
Старый 02.12.2019, 02:39
InetTester
Новичок
Регистрация: 21.10.2018
Сообщений: 0
С нами: 3979841

Репутация: 0
По умолчанию

я думаю в СНГ в 10% случаях... Хотя сильно зависит от места жительства.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.