Soft Модификация форка Reaver — t6x — для использования атаки Pixie Dust

When poor design meets poor implementation.
Когда убогий дизайн встречается с убогой реализацией.
(это не про форки Reaver, это про WPS)
Обновление: Пользователям Kali Linux не нужно ставить эти программы вручную. Теперь всё это есть в системе “из коробки”. Подробности читайте здесь. Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».
Что такое Reaver?

Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.

Веб-сайт оригинальной версии — . Там ещё есть Pro версия.

Форки Reaver

Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — . Последние изменения в форке датируются январём 2014 года.

Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek.

Атака, используемая для этой версии, разработана Wiire.

Для установки модифицированной версии Reaver, нам нужно установить Pixiewps. Это нужно сделать всем, кроме пользователей Kali Linux: расслабьтесь, ребята, у нас уже всё есть.

Установка Pixiewps на Kali Linux

Всё необходимые пакеты уже скопилированы и доступны в репозиториях. Для их установки достаточно набрать:
Bash:
apt-get libpcap-dev pixiewps
Установка Pixiewps на Debian, Mint, Ubuntu

Ставим зависимости Pixiewps:
Bash:
sudo apt-get install libssl-dev

Переходим на официальный сайт.

Скачиваем zip-архив — для этого нажимаем кнопку Download ZIP.
Bash:
cd Downloads
unzip pixiewps-master.zip
cd pixiewps-master/src
make
gcc -std=c99 -o pixiewps pixiewps.c random_r.c -lssl -lcrypto
make install

Вывод после последней команды
Код:
install -D pixiewps /usr/local/bin/pixiewps
install -m 755 pixiewps /usr/local/bin

Установка модификации форка Reaver — t6x на Kali Linux

Ещё раз повторю, у пользователей Kali Linux эта версия, а также все зависимости для этой программы идут “из коробки”. Им не нужно ничего дополнительно устанавливать.

Установка модификации форка Reaver — t6x на Debian, Mint, Ubuntu
Установка необходимых библиотек и инструментов.

Библиотеки для Reaver
Bash:
apt-get -y install build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng pixiewps
Если пакет Pixiewps by Wiire не найден, то вернитесь к предыдущему шагу, где описано как его установить.

Компиляция и установка Reaver

Загрузка
Bash:
git clone https://github.com/t6x/reaver-wps-fork-t6x
или
Bash:
wget https://codeload.github.com/t6x/reaver-wps-fork-t6x/zip/master && unzip master.zip
Сборка
Bash:
 cd reaver-wps-fork-t6x*/
cd src/
./configure
make
Установка
Bash:
 sudo make install
Использование Reaver

Использованию Reaver будет посвящена отдельная статья, а пока только несколько основных моментов.

Запускается модифицированная версия Reaver точно также, как и форк. Чтобы убедиться, что модификация у вас успешно запустилась, наберите в командной строке
Bash:
reaver -v
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
Кроме версии, появится также и информация о модификации.
Bash:
 Обязательные аргументы:
        -i, --interface=<wlan>          Имя сетевого интерфейса для использования
        -b, --bssid=<mac>               BSSID точки доступа

Опциональные аргументы:
        -m, --mac=<mac>                 MAC хостовой системы
        -e, --essid=<ssid>              ESSID целевой ТД
        -c, --channel=<channel>         Установить канал 802.11 для интерфейса (подразумевает -f)
        -o, --out-file=<file>           Установить вывод в лог-файл [stdout]
        -s, --session=<file>            Восстановить файл предыдущей сессии
        -C, --exec=<command>            Выполнить данную команду после успешного подбора пина
        -D, --daemonize                 Перевод reaver в режим демона
        -a, --auto                      Автоматически определить лучшие продвинутые опции для целевой ТД
        -f, --fixed                     Отключить прыгание по каналам
        -5, --5ghz                      Использовать каналы 5GHz 802.11
        -v, --verbose                   Отображать некритические предупреждения (-vv чтобы увидеть больше)
        -q, --quiet                     Отображать только критические предупреждения
        -K  --pixie-dust=<номер>       [1] Запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey (Ralink, Broadcom, Realtek)
        -Z, --no-auto-pass              НЕ запускать reaver для автоматического получения пароля WPA, если атака pixiewps прошла успешно
        -h, --help                      Показать справку

Продвинутые опции:
        -p, --pin=<wps pin>             Использовать заданный 4 или 8 цифровой WPS пин
        -d, --delay=<секунды>           Установить задержку между попытками пина [1]
        -l, --lock-delay=<seconds>      Установить время ожидания, если ТД заблокировала попытки вода пина [60]
        -g, --max-attempts=<номер>        Выйти после числа попыток пина
        -x, --fail-wait=<секунды>       Установить время для паузы после 10 неожиданных неудач [0]
        -r, --recurring-delay=<x:y>     Делать паузу на y секунд каждые x попыток пина
        -t, --timeout=<секунды>         Установить пиреод таймаута получения [5]
        -T, --m57-timeout=<секунды>     Установить период таймаута M5/M7 [0.20]
        -A, --no-associate              Не связываться с ТД (связь должна быть сделана другим приложением)
        -N, --no-nacks                  Не отправлять сообщения NACK когда получены пакеты о неисправности
        -S, --dh-small                  Использовать малые DH ключи для ускорения скорости взлома
        -L, --ignore-locks              Игнорировать заблокированные состояния, полученные от целевой ТД
        -E, --eap-terminate             Завершать каждую сессию WPS пакетом EAP FAIL
        -n, --nack                      Целевая ТД всегда шлёт пакеты NACK [Auto]
        -w, --win7                      Мимикрировать под Windows 7 registrar [False]
        -X, --exhaustive                Установить исчерпывающий режим с начала сессии [False]
        -1, --p1-index                  Установить начальный индекс массива для первой половины пина [False]
        -2, --p2-index                  Установить начальный индекс массива для второй половины пина [False]
        -P, --pixiedust-loop            Установка в режим PixieLoop (не отправляет M4 и делает петлю на M3) [False]
        -W, --generate-pin              Генерация дефолтных пинов от команды devttys0 [1] Belkin [2] D-Link
        -H, --pixiedust-log             Включить логирование последовательностей завершённых PixieHashes


Пример использования:
Bash:
 reaver -i mon0 -b 00:AA:BB:11:22:33 -vv -K 1
Опция -K // –pixie-dust в reaver

Опция -K 1 запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey. Pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek
*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте маленькие ключи DH (-S)

Опция -H // –pixiedust-log в reaver

Опция -H – это переключатель включения логирования PixieHashes, сохранённые хеши будут размещены в директории запуска. Эта опция требует включения хотя бы -vvv, и, соответственно, работает с -K 1 & -P
Имена сохранённых файлов соответствуют bssid (MAC) цели и имеют расширение .pixie Внутри этих сохранённых логов вы найдёте все требуемые хеши PixieDust, а также готовые для копипасты полные команды для использованиях их в программе pixiewps. Также есть возможность выполнить их. Просто закиньте этот файл в ваш любимый шелл и выполните его (может понадобиться chmod +x <имя_файла>).

Опция -P // –pixiedust-loop в reaver

Опция (-P) в reaver переводит reaver в циклический режим, который не распространяется на сообщения M4 протокола WPS, которые, надеемся, избегают блокировки. Это распространяется ТОЛЬКО на сборы PixieHash, который используются с pixiewps, НЕ с «онлайн» брутфорсингом пинов.

Эта опция была сделана в целях:
  • Сбора повторяющихся хешей для дальнейших сравнений и анализов / изучения новых уязвимостей чипсетов, роутеров и т.д.
  • Атак чувствительных ко времени, где сбор хешей продолжается постоянно пока ваши временные рамки не закончатся.
  • Для целей скриптинга тех, кто хочет использовать возможный способ предотвращения блокировки PixieHash, ведущей сбор для вашего пользовательского сценария.
Использование Wash
Bash:
 Wash v1.5.2 WiFi Protected Setup Scan Tool

Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

mod by t6_x <t6_x@hotmail.com> & DataHead & Soxrok2212

Обязательные аргументы:
        -i, --interface=<iface>              Интерфейс для захвата пакетов
        -f, --file [FILE1 FILE2 FILE3 ...]   Читать пакеты из захваченных файлов

Опциональные аргументы:
        -c, --channel=<num>                  Канал для прослушивания [auto]
        -o, --out-file=<file>                Записать данные в файл
        -n, --probes=<num>                   Максимальное количество попыток отправки к каждоый ТД в режиме сканирования [15]
        -D, --daemonize                      Демонизация wash
        -C, --ignore-fcs                     Игнорировать ошибки проверки целостности фреймов
        -5, --5ghz                           Использовать каналы 5GHz 802.11
        -s, --scan                           Использовать режим сканирования
        -u, --survey                         Использовать режим опроса [default]
        -P, --file-output-piped              Позволяет стандартному выводу Wash передаваться другим программам. Пример. wash x|y|z...
        -g, --get-chipset                    Передача вывода и запуск reaver для определения чипсета
        -h, --help                           Показать справку
Пример:
Bash:
 wash -i mon0
Опция -g // –get-chipset

Опция -g программы wash автоматически запускает reaver для получения данных чипсета.

Если ТД не отвечает ему быстро, эта опция будет замедленна для отображения данных, т. к. reaver будет запущен пока не получит данные или пока вы не достигните лимита таймаута (30 секунд).
Иван
Четверг на 02:06 ПП
Интересеая статья.
Скажите, можно ли с помощью атаки пикси даст обойти или избегать блокировки впс?
Не получается установить на бэктрэк 5.

WebWare Team
Четверг на 09:06 ПП
Вот список уязвимого оборудования. Т.е. при атаке на WPS иногда срабатывает, иногда нет.

Странно, что не устанавливается:
Нужно скачать, скомпилировать, установить Pixiewps (ссылка и команды здесь есть)
Затем установить зависимости для форка (команда здесь есть)
Ну и скачать, скомпилировать, установить сам форк (тоже здесь всё написано)
Напишите, на каком этапе и какая ошибка – могу завтра попробовать на Linux, где нет этих программ «из коробки», – но не на БэкТрэк – его уже даже с оф. сайта не скачать.

Иван
Пятница на 07:06 ДП
Всё установилось и заработало, поставил другой бэктрэк 5.
Удалось вскрыть три точки с плохим сигналом, на каждую ушло по 4сек, но вот из-за слабого сигнала смог подключиться только к одной, кажется зиксел кинетик 4G)
Здесь можно генерировать дефолтные пины но вот верны ли они? Пока что удачно сгенерировать получилось только один.
Начинаю замечать всё больше точек ELTEX, смогут ли поддаться для пикси даст? Проверить не получается, они заблокировались еще при атаки старым ривером)

smaill
Суббота на 04:06 ПП
палностью поддерживаю вопрос. у меня тоже все сети заполонились точками ELTEX и заблокировались посе первой а некоторые и после второй атаки старым ривером . на б.т. сечас юзаю калли л. если какие нибудь способы обойти их?

smaill
Воскресенье на 05:06 ПП
Неееполучается установить reaver-t6x . архив лежит на жеском диске .kalli linux я загужаюсь с флешки не пойму как правильно прикрутить..?

hook
Вторник на 07:09 ДП
А причём тут (бэктрэк).это же kali..

Beef
Четверг на 04:07 ПП
при атаке с ключем – К 1 не которые сети пробивает,а вот был в другом месте там почти все сети после атаки пишет pin not found после я поставил ключ – S и начинает потихоньку перебирать,в чем проблема может быть подскажите,может роутер не уязвим или прошивка стоит,в чем подвох?

Beef
Четверг на 06:07 ПП
а может просто надо дождаться конца атаки и она пробьет роут?

Beef
Понедельник на 04:07 ПП
в первом случае атака заканчивается и пишет pin not found но во втором останавливает, то есть как бы думает,а вот дальше не известно пробьет или нет, где в втором случае она пробивает,админ подскажи что означает такая ситуация,так как думать она может очень долго есть смыл ждать?сталкивался с таким?просто нет время на это сутки тратить чтоб понять

Иван
Воскресенье на 06:07 ПП
Известно ли когда выйдет обновление пикси?
Точки начинающинся на ROSTELECOM_, а также tp-link’и не поддаются пикси, пишет pin not found…

DocenT
Понедельник на 12:07 ДП
Скорее всего обновление будет тогда, когда смогут понять алгоритм генерации кода PSK на других контроллерах, видимо Ваши точки построены на ещё не "поломаных" чипах.

pavel
Вторник на 12:07 ПП
После установки pixievps пишет instal -D pixievps /usp/bin/pixivps и instal -m755 pixievps /usr/bin/ то есть вроде все нормально. но когда начинаеш ставить библиотеки для reaver то пишет что не удалось найти пакет libpcap-dev и пакет pixievps что не так?

WebWare Team
Вторник на 01:07 ПП
Вы используете эту команду?
Bash:
apt-get -y install build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng pixiewps
Эта команда только для Kali Linux. Для других ОС используйте:
Bash:
sudo apt-get -y install build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng
Пакет pixievps не удалось найти в репозиториях Вашей ОС – ничего страшного, в системе этот пакет уже установлен.

Сложно понять, почему в репозитории отсутствует libpcap-dev. В Debian и в его производных (Ubuntu, Mint) эта библиотека должна быть.

Какой у Вас дистрибутив? Попробуйте:
Bash:
apt-get update
apt-cache search libpcap-dev

pavel
Среда на 11:07 ДП
Команда эта (бес sudo) Kali linyx 1.1 сейчас попробую просто обновиться.

pavel
Среда на 12:07 ПП
После обновления ни чего не изменилось. на команду (apt-cache search libpcap-dev) ни как не реагирует. и еще я заметил разницу в примерах. и меня вывод такой..
Bash:
rm -f /usr/local/bin/pixiewps

install -D /usr/bin/pixiewps

install – 755 pixiewps /usr/bin/
то есть по пути /usr/local/bin/ ни чего нет. тогда может и команду для установки библиотек reaver нужно дргую ?

WebWare Team
Среда на 03:07 ПП
На Kali НЕ НУЖНО скачивать и компилировать Pixiewps – это есть в тексте статьи.

На Kali всё все необходимые зависимости ставятся одной командой, которая дана в тексте статьи:

Bash:
apt-get -y install build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng pixiewps

Если какие-то пакеты не находятся в Kali, то нужно идти сюда «Проверка и восстановление репозиториев в Kali Linux из командной строки».

WebWare Team
Среда на 03:07 ПП
Я исправил статью, которую мы комментируем, – там была каша (несколько раз вносили дополнения и изменения). Теперь всё должно быть понятнее.

Но если пишет, что какие-то пакеты отсутствуют, то исправьте источники приложений, как написано в статье Проверка и восстановление репозиториев в Kali Linux из командной строки

pavel
Среда на 04:07 ПП – В ответ на: WebWare Team
Да действительно были проблемы с репозиториями . исправил обновился по новой и все. ни чего ставить не пришлось reaver обновился до 1.5.2 спасибо за ваши статьи.

jenia
Пятница на 12:11 ПП – В ответ на: WebWare Team
Подскажите пожалуйста, как мне, обновить Kali linux 1.1.0a НЕ переходя на kali 2.0, проблема в том что у меня на kali 2.0 reaver не перебирает пины, а на Kali linux 1.1.0a все отлично, но есть загвоздка что нету форка на reaver pixe dust, в Kali linux 1.1.0 зеркало недоступно, соответственно и репозитории, а команда ***apt-get libpcap-dev pixiewps*** наработает нигде, может подскажете как поставить форк на Kali linux 1.1.0a.

Виталий
Воскресенье на 03:10 ДП
Модуль devel.xzm закинь
И еще нужен модуль yad
Проверенно в os porteus

ИВАН
Вторник на 07:07 ПП
Зная пин можно изъять пароль от точки у которой включена фильтрация по мак-адресу?
Если включена фильтрация, то для подключения нужно только подменить свой мак и просто подключиться не вводя пароль или пароль все таки придётся ввести?

DocenT
Суббота на 05:08 ПП
Меняете мак адрес у своего адаптера на тот который имеет любой из клиентов точки, ждёте когда он отключится, вбиваете в reaver известный вам пин wps, reaver вам сообщает пароль от точки доступа.

Для подключения нужно подменить мак адрес вашего адаптера, ввести пароль если требуется и всё, одновременно может стоять и пароль и фильтрация по мак адресу. Потом идём в веб интерфейс точки доступа (если повезёт пароль и логин будут по умолчанию) и выключаем фильтрацию или добавляем свой мак в исключения.

Лично у моего адаптера мак слетает сразу после его изменения, где-то читал что на некоторых устройствах нужно сохранять первую часть мака неизменной и менять только вторую.

dima
Воскресенье на 09:09 ПП
Обновил кали до версии 2.0 запустил ривер( версия v1.5.2) с заведома известным пин кодом , т. е вбил сразу пин , (reaver -i wlan0mon -b ХХ:ХХ:ХХ:ХХ:ХХ:ХХ -p ХХХХХХХХ -a -vv)и немного зашел в ступор)) ривер работал минут 10 так и не показал пароль…Предыдущая версия кали показывала пасс за пару секунд.Кто подскажет в чем дело

mxx
Понедельник на 02:09 ДП
Аналогичная проблема. Либо ошибку 0x02 или 0x03 выдает, либо ввобще ассоциироваться не может. Странно однако

WebWare Team
Пятница на 01:09 ПП
Друзья, у кого программы Penetrator-WPS, Reaver и тому подобные не работают должным образом, посмотрите статью: Решение проблемы: Wi-Fi карта не переходит в режим монитора, хотя название меняется на wlan0mon

mxx
Суббота на 06:09 ПП
Спасибо за статью, но именно с reaver проблема. Монитор режим работает и airodump это подтверждает(

MXX
Четверг на 09:09 ПП
Не, все ок. Просто ривер последней версии не все точки тянет. На других моделях заработал, притом достаточно шустро (благодаря -К 1 комментарию к комманде)

Dima
Воскресенье на 08:09 ПП
С режимом монитора все впорядке… предпологаю что дело в поддержке драйверов адаптера..

null
Среда на 10:09 ДП
у вас вроде ошибка в статье
1
apt-get libpcap-dev pixiewps

Олег
Воскресенье на 04:10 ПП
Скажите пожалуйсто что я делаю не так:
Bash:
oleg@Aspire-One-721 ~/Загрузки $ cd pixiewps-master/src
oleg@Aspire-One-721 ~/Загрузки/pixiewps-master/src $ make
cc -std=c99 -O3 -Wno-deprecated-declarations -o pixiewps pixiewps.c random_r.c -lcrypto
oleg@Aspire-One-721 ~/Загрузки/pixiewps-master/src $ gcc -std=c99 -o pixiewps pixiewps.c random_r.c -lssl -lcrypto
/tmp/cc35ggtN.o: In function `main':
pixiewps.c:(.text+0x1c46): undefined reference to `wps_pin_checksum'
pixiewps.c:(.text+0x1f19): undefined reference to `wps_pin_valid'
collect2: ld returned 1 exit status
oleg@Aspire-One-721 ~/Загрузки/pixiewps-master/src $ make install
rm -f /usr/local/bin/pixiewps
install pixiewps /usr/bin/pixiewps
install: cannot stat `pixiewps': No such file or directory
make: *** [install] Error 1

Установлен Linux Mint 13 Cinnamon 64. Вот эти пакеты установлены: build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng

roman
Вторник на 12:12 ДП
что за ерунда и какой kali linux надо ставить.

root@kali:~# apt-get libpcap-dev pixiewps
E: Invalid operation libpcap-dev

roman
Вторник на 02:12 ДП
У меня не работает эта команда. apt-get libpcap-dev pixiewps
Подскажите какую кали надо скачать, чтобы при запуске там были уже установлены reaver, pixiewps, wash, airmon-ng.
Я скачал кали лайт с офф сайта и при запуске эти программы не находятся. Помогите, пожалуйста, замучался с этой кали.

Danil
Пятница на 09:01 ПП
В лайте нет Reaver. Нужно качать полную версию!

Евгений
Воскресенье на 11:01 ДП
Есть проблема, всё установлино отлично операционка Kali linux 2.0, адаптеры Qualcomm Atheros AR9485 Wireless Network Adapter (rev 01), D-Link System DWA-110 Wireless G Adapter(rev.A1) [Ralink RT2571W], в режим мониторинга уходят хорошо, хандшейки ловят, точки глушат, но вот посностью отказывается работать wash и reaver, программы запускаются ошибок не выдают, но перебор не начинается и сканирование сетей тоже, соответственно, кто что-то знает по данному вопросу, за любую информацию буду благодарен.

Денис
Воскресенье на 06:02 ПП
Когда будет обновление? ТП линков очень мало поддерживает(

sany1970
Среда на 10:05 ДП
Что то не так с установкой, какую то команду не дописал, перед make в другую директорию перейти наверное надо вот только в какаю?
Вот выход:
Bash:
root@localhost:~# git clone https://github.com/t6x/reaver-wps-fork-t6x
Клонирование в «reaver-wps-fork-t6x»…
remote: Counting objects: 1251, done.
remote: Total 1251 (delta 0), reused 0 (delta 0), pack-reused 1251
Получение объектов: 100% (1251/1251), 1.29 MiB | 91.00 KiB/s, готово.
Определение изменений: 100% (680/680), готово.
root@localhost:~# cd reaver-wps-fork-t6x*/
root@localhost:~/reaver-wps-fork-t6x# cd src/
root@localhost:~/reaver-wps-fork-t6x/src# ./configure
checking for gcc… gcc
checking whether the C compiler works… yes
checking for C compiler default output file name… a.out
checking for suffix of executables…
checking whether we are cross compiling… no
checking for suffix of object files… o
checking whether we are using the GNU C compiler… yes
checking whether gcc accepts -g… yes
checking for gcc option to accept ISO C89… none needed
checking for pcap_open_live in -lpcap… no
error: pcap library not found!
root@localhost:~/reaver-wps-fork-t6x/src# make
make: *** Не заданы цели и не найден make-файл. Останов.
root@localhost:~/reaver-wps-fork-t6x/src# make install
make: *** Нет правила для сборки цели «install». Останов.
 

Salivan

Green Team
24.06.2019
44
13
BIT
0
На сегодня рев еще актуален? кто-то оставляет впс на роутере?
 

InetTester

Green Team
21.10.2018
308
43
BIT
5
я думаю в СНГ в 10% случаях... Хотя сильно зависит от места жительства.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!