Парни спасибо за ответы, но я не много не то имел ввиду, и видимо не понятно написал, опишу подробней.
reaver работает и потихоньку атакует (имею ввиду с медленной скоростью).
По сути можно перехватить handshake с wps пином, и пробрутить его hashcat.
Отсюда у меня вопрос, как перехватить именно handhsake с пином wps используя стандартный набор airodupm-ng и aireplay-ng?!
Может быть я просто не догоняю или не правильно формулирую мысль, но надеюсь смысл понятен...
[doublepost=1494770940,1494769945][/doublepost]
а зачем тебе хендшейк когда там wps включен?
слушай сюда.
заходи в терминал и там пиши - iwconfig. В результате смотри как называется адаптер который ты будешь использовать для атаки, например wlan1.
Потом в терминале пиши: airmon-ng start wlan1 - так ты переведешь адаптер в режим монитора и сможешь начинать тестирование своей точки на уязвимости.
Далее в терминале пиши wash -i wlan1mon (после перевода твоего адаптера wlan1 в режим монитора его название станет wlan1mon, может и другим, это ты увидишь в терминале, но в большинстве случаев именно таким)
Получишь результаты сканирования в которых увидишь точки с включенным wps. Окно не закрывай, результаты из него пригодятся в следующем шаге.
Открываешь терминал и там пишешь:
reaver -i wlan1mon -b макадрессТД -с канал -f -K 1
- макадрессТД - копируешь из предыдущего окна, это мак тестируемой ТД;
- канал - смотришь там же;
-f опция, которая отключает прыгание по канал во время тестирования, просто оставь как есть
-K 1 - атака по пиксидаст, в ряде случаев отдаст тебе пароль за 10 секунд. Если не сработало увидишь сообщение и начинай атаку без этого параметра, т.е. reaver -i wlan1mon -b макадрессТД -с канал -f
Чтобы видеть развернутый ход атаки допиши в конце -vv
ИТОГО, на выходе команда:
reaver -i wlan1mon -b макадрессТД -с канал -f -K 1
либо
reaver -i wlan1mon -b макадрессТД -с канал -f -vv
Дальше можно идти курить на пару часов, при условии, что на целевой ТД нет блокировок от брута wps.
П.С. Если не поможет пиши, научу ловить хендшейк и брутить его на хешкете с офигенной скоростью.
Банзай!
Если я перехватываю handshake, используя airodump-ng и aireplay-ng:
Airodump-ng пишет что захватил WPA handshake.
Насколько я понимаю, это рукопожатие с WPA/WPA2 пассом.
Если это так, то брудить это возможно придется годами) (естественно проще дождаться reaver)
Возможно я не правильно понимаю, и в этом перехваченном WPA handshake есть wps пин
Ну и логично, что hashcat пробрутить 10^8 гораздо быстрей,чем сидеть и ждать пока справится reaver.