When poor design meets poor implementation.
Когда убогий дизайн встречается с убогой реализацией.
(это не про форки Reaver, это про WPS)
Обновление: Пользователям Kali Linux не нужно ставить эти программы вручную. Теперь всё это есть в системе «из коробки». Подробности читайте здесь.
Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».
Что такое Reaver?
Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.
Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.
Форки Reaver
Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.
Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek.
Атака, используемая для этой версии, разработана Wiire.
Для установки модифицированной версии Reaver, нам нужно установить Pixiewps. Это нужно сделать всем, кроме пользователей Kali Linux: расслабьтесь, ребята, у нас уже всё есть.
Установка Pixiewps на Kali Linux
Всё необходимые пакеты уже скопилированы и доступны в репозиториях. Для их установки достаточно набрать:
apt-get libpcap-dev pixiewps
Установка Pixiewps на Debian, Mint, Ubuntu
Ставим зависимости Pixiewps:
sudo apt-get install libssl-dev
Переходим на официальный сайт.
Скачиваем zip-архив — для этого нажимаем кнопку Download ZIP.
cd Downloads unzip pixiewps-master.zip cd pixiewps-master/src make gcc -std=c99 -o pixiewps pixiewps.c random_r.c -lssl -lcrypto make install
Вывод после последней команды
install -D pixiewps /usr/local/bin/pixiewps install -m 755 pixiewps /usr/local/bin
Установка модификации форка Reaver — t6x на Kali Linux
Ещё раз повторю, у пользователей Kali Linux эта версия, а также все зависимости для этой программы идут «из коробки». Им не нужно ничего дополнительно устанавливать.
Установка модификации форка Reaver — t6x на Debian, Mint, Ubuntu
Установка необходимых библиотек и инструментов.
Библиотеки для Reaver
apt-get -y install build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng pixiewps
Если пакет Pixiewps by Wiire не найден, то вернитесь к предыдущему шагу, где описано как его установить.
Компиляция и установка Reaver
Загрузка git clone https://github.com/t6x/reaver-wps-fork-t6x или wget https://codeload.github.com/t6x/reaver-wps-fork-t6x/zip/master && unzip master.zip Сборка cd reaver-wps-fork-t6x*/ cd src/ ./configure make Установка sudo make install
Использование Reaver
Использованию Reaver будет посвящена отдельная статья, а пока только несколько основных моментов.
Запускается модифицированная версия Reaver точно также, как и форк. Чтобы убедиться, что модификация у вас успешно запустилась, наберите в командной строке
reaver -v Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
Кроме версии, появится также и информация о модификации.
Обязательные аргументы: -i, --interface=<wlan> Имя сетевого интерфейса для использования -b, --bssid=<mac> BSSID точки доступа Опциональные аргументы: -m, --mac=<mac> MAC хостовой системы -e, --essid=<ssid> ESSID целевой ТД -c, --channel=<channel> Установить канал 802.11 для интерфейса (подразумевает -f) -o, --out-file=<file> Установить вывод в лог-файл [stdout] -s, --session=<file> Восстановить файл предыдущей сессии -C, --exec=<command> Выполнить данную команду после успешного подбора пина -D, --daemonize Перевод reaver в режим демона -a, --auto Автоматически определить лучшие продвинутые опции для целевой ТД -f, --fixed Отключить прыгание по каналам -5, --5ghz Использовать каналы 5GHz 802.11 -v, --verbose Отображать некритические предупреждения (-vv чтобы увидеть больше) -q, --quiet Отображать только критические предупреждения -K --pixie-dust=<номер> [1] Запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey (Ralink, Broadcom, Realtek) -Z, --no-auto-pass НЕ запускать reaver для автоматического получения пароля WPA, если атака pixiewps прошла успешно -h, --help Показать справку Продвинутые опции: -p, --pin=<wps pin> Использовать заданный 4 или 8 цифровой WPS пин -d, --delay=<секунды> Установить задержку между попытками пина [1] -l, --lock-delay=<seconds> Установить время ожидания, если ТД заблокировала попытки вода пина [60] -g, --max-attempts=<номер> Выйти после числа попыток пина -x, --fail-wait=<секунды> Установить время для паузы после 10 неожиданных неудач [0] -r, --recurring-delay=<x:y> Делать паузу на y секунд каждые x попыток пина -t, --timeout=<секунды> Установить пиреод таймаута получения [5] -T, --m57-timeout=<секунды> Установить период таймаута M5/M7 [0.20] -A, --no-associate Не связываться с ТД (связь должна быть сделана другим приложением) -N, --no-nacks Не отправлять сообщения NACK когда получены пакеты о неисправности -S, --dh-small Использовать малые DH ключи для ускорения скорости взлома -L, --ignore-locks Игнорировать заблокированные состояния, полученные от целевой ТД -E, --eap-terminate Завершать каждую сессию WPS пакетом EAP FAIL -n, --nack Целевая ТД всегда шлёт пакеты NACK [Auto] -w, --win7 Мимикрировать под Windows 7 registrar [False] -X, --exhaustive Установить исчерпывающий режим с начала сессии [False] -1, --p1-index Установить начальный индекс массива для первой половины пина [False] -2, --p2-index Установить начальный индекс массива для второй половины пина [False] -P, --pixiedust-loop Установка в режим PixieLoop (не отправляет M4 и делает петлю на M3) [False] -W, --generate-pin Генерация дефолтных пинов от команды devttys0 [1] Belkin [2] D-Link -H, --pixiedust-log Включить логирование последовательностей завершённых PixieHashes
Пример использования:
reaver -i mon0 -b 00:AA:BB:11:22:33 -vv -K 1
Опция -K // —pixie-dust в reaver
Опция -K 1 запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey. pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek.
*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте маленькие ключи DH (-S)
Опция -H // —pixiedust-log в reaver
Опция -H — это переключатель включения логирования PixieHashes, сохранённые хеши будут размещены в директории запуска. Эта опция требует включения хотя бы -vvv, и, соответственно, работает с -K 1 & -P.
Имена сохранённых файлов соответствуют bssid (MAC) цели и имеют расширение .pixie. Внутри этих сохранённых логов вы найдёте все требуемые хеши PixieDust, а также готовые для копипасты полные команды для использованиях их в программе pixiewps. Также есть возможность выполнить их. Просто закиньте этот файл в ваш любимый шелл и выполните его (может понадобиться chmod +x <имя_файла>).
Оция -P // —pixiedust-loop в reaver
Опция (-P) в reaver переводит reaver в циклический режим, который не распространяется на сообщения M4 протокола WPS, которые, надеемся, избегают блокировки. Это распространяется ТОЛЬКО на сборы PixieHash, который используются с pixiewps, НЕ с «онлайн» брутфорсингом пинов.
Эта опция была сделана в целях:
- Сбора повторяющихся хешей для дальнейших сравнений и анализов / изучения новых уязвимостей чипсетов, роутеров и т.д.
- Атак чувствительных ко времени, где сбор хешей продолжается постоянно пока ваши временные рамки не закончатся.
- Для целей скриптинга тех, кто хочет использовать возможный способ предотвращения блокировки PixieHash, ведущей сбор для вашего пользовательского сценария.
Использование Wash
Wash v1.5.2 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
mod by t6_x <t6_x@hotmail.com> & DataHead & Soxrok2212
Обязательные аргументы: -i, --interface=<iface> Интерфейс для захвата пакетов -f, --file [FILE1 FILE2 FILE3 ...] Читать пакеты из захваченных файлов Опциональные аргументы: -c, --channel=<num> Канал для прослушивания [auto] -o, --out-file=<file> Записать данные в файл -n, --probes=<num> Максимальное количество попыток отправки к каждоый ТД в режиме сканирования [15] -D, --daemonize Демонизация wash -C, --ignore-fcs Игнорировать ошибки проверки целостности фреймов -5, --5ghz Использовать каналы 5GHz 802.11 -s, --scan Использовать режим сканирования -u, --survey Использовать режим опроса [default] -P, --file-output-piped Позволяет стандартному выводу Wash передаваться другим программам. Пример. wash x|y|z... -g, --get-chipset Передача вывода и запуск reaver для определения чипсета -h, --help Показать справку
Пример:
wash -i mon0
Опция -g // —get-chipset
Опция -g программы wash автоматически запускает reaver для получения данных чипсета.
Если ТД не отвечает ему быстро, эта опция будет замедленна для отображения данных, т. к. reaver будет запущен пока не получит данные или пока вы не достигните лимита таймаута (30 секунд).
Пример работы с программой Reaver в реальных «полевых» условиях ждите в одной из ближайших статей.
Интересеая статья.
Скажите, можно ли с помощью атаки пикси даст обойти или избегать блокировки впс?
Не получается установить на бэктрэк 5.
Вот список уязвимого оборудования. Т.е. при атаке на WPS иногда срабатывает, иногда нет.
Странно, что не устанавливается:
Напишите, на каком этапе и какая ошибка — могу завтра попробовать на Linux, где нет этих программ «из коробки», — но не на БэкТрэк — его уже даже с оф. сайта не скачать.
Всё установилось и заработало, поставил другой бэктрэк 5.
Удалось вскрыть три точки с плохим сигналом, на каждую ушло по 4сек, но вот из-за слабого сигнала смог подключиться только к одной, кажется зиксел кинетик 4G)
Здесь можно генерировать дефолтные пины http://tools.securation.com/wdpg/ но вот верны ли они? Пока что удачно сгенерировать получилось только один.
Начинаю замечать всё больше точек ELTEX, смогут ли поддаться для пикси даст? Проверить не получается, они заблокировались еще при атаки старым ривером)
палностью поддерживаю вопрос. у меня тоже все сети заполонились точками ELTEX и заблокировались посе первой а некоторые и после второй атаки старым ривером . на б.т. сечас юзаю калли л. если какие нибудь способы обойти их?
Неееполучается установить reaver-t6x . архив лежит на жеском диске .kalli linux я загужаюсь с флешки не пойму как правильно прикрутить..?
А причём тут (бэктрэк).это же kali..
при атаке с ключем — К 1 не которые сети пробивает,а вот был в другом месте там почти все сети после атаки пишет pin not found после я поставил ключ — S и начинает потихоньку перебирать,в чем проблема может быть подскажите,может роутер не уязвим или прошивка стоит,в чем подвох?
а может просто надо дождаться конца атаки и она пробьет роут?
в первом случае атака заканчивается и пишет pin not found но во втором останавливает, то есть как бы думает,а вот дальше не известно пробьет или нет,вот видео https://www.youtube.com/watch?v=4xZBpq6zy2U где в втором случае она пробивает,админ подскажи что означает такая ситуация,так как думать она может очень долго есть смыл ждать?сталкивался с таким?просто нет время на это сутки тратить чтоб понять
Известно ли когда выйдет обновление пикси?
Точки начинающинся на ROSTELECOM_, а также tp-link’и не поддаются пикси, пишет pin not found…
Скорее всего обновление будет тогда, когда смогут понять алгоритм генерации кода PSK на других контроллерах, видимо Ваши точки построены на ещё не "поломаных" чипах.
После установки pixievps пишет instal -D pixievps /usp/bin/pixivps и instal -m755 pixievps /usr/bin/ то есть вроде все нормально. но когда начинаеш ставить библиотеки для reaver то пишет что не удалось найти пакет libpcap-dev и пакет pixievps что не так?
Вы используете эту команду?
Эта команда только для Kali Linux. Для других ОС используйте:
Пакет pixievps не удалось найти в репозиториях Вашей ОС — ничего страшного, в системе этот пакет уже установлен.
Сложно понять, почему в репозитории отсутствует libpcap-dev. В Debian и в его производных (Ubuntu, Mint) эта библиотека должна быть.
Какой у Вас дистрибутив? Попробуйте:
Команда эта (бес sudo) Kali linyx 1.1 сейчас попробую просто обновиться.
После обновления ни чего не изменилось. на команду (apt-cache search libpcap-dev) ни как не реагирует. и еще я заметил разницу в примерах. и меня вывод такой..
rm -f /usr/local/bin/pixiewps
install -D /usr/bin/pixiewps
install — 755 pixiewps /usr/bin/ то есть по пути /usr/local/bin/ ни чего нет. тогда может и команду для установки библиотек reaver нужно дргую ?
На Kali НЕ НУЖНО скачивать и компилировать Pixiewps — это есть в тексте статьи.
На Kali всё все необходимые зависимости ставятся одной командой, которая дана в тексте статьи:
apt-get -y install build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng pixiewps
Если какие-то пакеты не находятся в Kali, то нужно идти сюда «Проверка и восстановление репозиториев в Kali Linux из командной строки».
Я исправил статью, которую мы комментируем, — там была каша (несколько раз вносили дополнения и изменения). Теперь всё должно быть понятнее.
Но если пишет, что какие-то пакеты отсутствуют, то исправьте источники приложений, как написано в статье https://codeby.net/blogs/proverka-i-vosstanovlenie-repozitoriev-v-kali-linux-iz-komandnoj-stroki/
Да действительно были проблемы с репозиториями . исправил обновился по новой и все. ни чего ставить не пришлось reaver обновился до 1.5.2 спасибо за ваши статьи.
Подскажите пожалуйста, как мне, обновить Kali linux 1.1.0a НЕ переходя на kali 2.0, проблема в том что у меня на kali 2.0 reaver не перебирает пины, а на Kali linux 1.1.0a все отлично, но есть загвоздка что нету форка на reaver pixe dust, в Kali linux 1.1.0 зеркало недоступно, соответственно и репозитории, а команда ***apt-get libpcap-dev pixiewps*** наработает нигде, может подскажете как поставить форк на Kali linux 1.1.0a.
Модуль devel.xzm закинь
И еще нужен модуль yad
Проверенно в os porteus
Зная пин можно изъять пароль от точки у которой включена фильтрация по мак-адресу?
Если включена фильтрация, то для подключения нужно только подменить свой мак и просто подключиться не вводя пароль или пароль все таки придётся ввести?
Меняете мак адрес у своего адаптера на тот который имеет любой из клиентов точки, ждёте когда он отключится, вбиваете в reaver известный вам пин wps, reaver вам сообщает пароль от точки доступа.
Для подключения нужно подменить мак адрес вашего адаптера, ввести пароль если требуется и всё, одновременно может стоять и пароль и фильтрация по мак адресу. Потом идём в веб интерфейс точки доступа (если повезёт пароль и логин будут по умолчанию) и выключаем фильтрацию или добавляем свой мак в исключения.
Лично у моего адаптера мак слетает сразу после его изменения, где-то читал что на некоторых устройствах нужно сохранять первую часть мака неизменной и менять только вторую.
Обновил кали до версии 2.0 запустил ривер( версия v1.5.2) с заведома известным пин кодом , т. е вбил сразу пин , (reaver -i wlan0mon -b ХХ:ХХ:ХХ:ХХ:ХХ:ХХ -p ХХХХХХХХ -a -vv)и немного зашел в ступор)) ривер работал минут 10 так и не показал пароль…Предыдущая версия кали показывала пасс за пару секунд.Кто подскажет в чем дело
Аналогичная проблема. Либо ошибку 0x02 или 0x03 выдает, либо ввобще ассоциироваться не может. Странно однако
Друзья, у кого программы Penetrator-WPS, Reaver и тому подобные не работают должным образом, посмотрите статью: https://codeby.net/blogs/?p=5198
Спасибо за статью, но именно с reaver проблема. Монитор режим работает и airodump это подтверждает(
Не, все ок. Просто ривер последней версии не все точки тянет. На других моделях заработал, притом достаточно шустро (благодаря -К 1 комментарию к комманде)
С режимом монитора все впорядке… предпологаю что дело в поддержке драйверов адаптера..
у вас вроде ошибка в статье
Скажите пожалуйсто что я делаю не так:
oleg@Aspire-One-721 ~/Загрузки $ cd pixiewps-master/src
oleg@Aspire-One-721 ~/Загрузки/pixiewps-master/src $ make
cc -std=c99 -O3 -Wno-deprecated-declarations -o pixiewps pixiewps.c random_r.c -lcrypto
oleg@Aspire-One-721 ~/Загрузки/pixiewps-master/src $ gcc -std=c99 -o pixiewps pixiewps.c random_r.c -lssl -lcrypto
/tmp/cc35ggtN.o: In function `main':
pixiewps.c:(.text+0x1c46): undefined reference to `wps_pin_checksum'
pixiewps.c:(.text+0x1f19): undefined reference to `wps_pin_valid'
collect2: ld returned 1 exit status
oleg@Aspire-One-721 ~/Загрузки/pixiewps-master/src $ make install
rm -f /usr/local/bin/pixiewps
install pixiewps /usr/bin/pixiewps
install: cannot stat `pixiewps': No such file or directory
make: *** [install] Error 1
Установлен Linux Mint 13 Cinnamon 64. Вот эти пакеты установлены:
build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng
что за ерунда и какой kali linux надо ставить.
root@kali:~# apt-get libpcap-dev pixiewps
E: Invalid operation libpcap-dev
У меня не работает эта команда. apt-get libpcap-dev pixiewps
Подскажите какую кали надо скачать, чтобы при запуске там были уже установлены reaver, pixiewps, wash, airmon-ng.
Я скачал кали лайт с офф сайта и при запуске эти программы не находятся. Помогите, пожалуйста, замучался с этой кали.
В лайте нет Reaver. Нужно качать полную версию!
Есть проблема, всё установлино отлично операционка Kali linux 2.0, адаптеры Qualcomm Atheros AR9485 Wireless Network Adapter (rev 01), D-Link System DWA-110 Wireless G Adapter(rev.A1) [Ralink RT2571W], в режим мониторинга уходят хорошо, хандшейки ловят, точки глушат, но вот посностью отказывается работать wash и reaver, программы запускаются ошибок не выдают, но перебор не начинается и сканирование сетей тоже, соответственно, кто что-то знает по данному вопросу, за любую информацию буду благодарен.
Когда будет обновление? ТП линков очень мало поддерживает(
Что то не так с установкой, какую то команду не дописал, перед make в другую директорию перейти наверное надо вот только в какаю?
Вот выход:
root@localhost:~# git clone https://github.com/t6x/reaver-wps-fork-t6x
Клонирование в «reaver-wps-fork-t6x»…
remote: Counting objects: 1251, done.
remote: Total 1251 (delta 0), reused 0 (delta 0), pack-reused 1251
Получение объектов: 100% (1251/1251), 1.29 MiB | 91.00 KiB/s, готово.
Определение изменений: 100% (680/680), готово.
root@localhost:~# cd reaver-wps-fork-t6x*/
root@localhost:~/reaver-wps-fork-t6x# cd src/
root@localhost:~/reaver-wps-fork-t6x/src# ./configure
checking for gcc… gcc
checking whether the C compiler works… yes
checking for C compiler default output file name… a.out
checking for suffix of executables…
checking whether we are cross compiling… no
checking for suffix of object files… o
checking whether we are using the GNU C compiler… yes
checking whether gcc accepts -g… yes
checking for gcc option to accept ISO C89… none needed
checking for pcap_open_live in -lpcap… no
error: pcap library not found!
root@localhost:~/reaver-wps-fork-t6x/src# make
make: *** Не заданы цели и не найден make-файл. Останов.
root@localhost:~/reaver-wps-fork-t6x/src# make install
make: *** Нет правила для сборки цели «install». Останов.