• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

Статья Взлом Wifi WPA/WPA2 паролей с использованием Reaver

Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры.

Обзор Reaver

Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Конечной целью является расшифровка пароля WPA/WPA2. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.

Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — . Последние изменения в форке датируются январём 2014 года.

Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek. Атака, используемая для этой версии, разработана Wiire.

Запускается модифицированная версия Reaver точно также, как и форк. О новых ключах форка и какие нововведения он нам несёт будет рассказано ниже.

Перед тем, как мы начнём, заинтересованных в теме анализа и взлома Wi-Fi сетей перенаправляю также к статье «Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux». Там используется метод перехвата рукопожатия (программой Wifite) и предлагается очень быстрый метод расшифровки пароля. Скорость достигается за счёт применения техники значительного ускорения перебора паролей.

Основные векторы взлома Wi-Fi сетей:
  • перехват рукопожатий (хендшейков) и последующий их брутфорсинг
  • подбор пина на ТД с включённым WPS.
Данная статья посвящена второму способу.

Если вы перехватили рукопожатия и вы хотите применить атаку брут-форсинг, то у меня есть ещё пара ссылок для вас. Во-первых, статья, которую я рекомендовал чуть выше, рассказывает, как произвести быстрый перебор по словарю. А в статье «Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)», как следует из её названия, рассказано о переборе по маске. Это значительно ускорит процесс, если нам известны некоторые символы из пароля, либо мы знаем правила, в соответствии с которыми этот пароль генерировался. Вообще Hashcat мощная программа, которая может взламывать не только пароли Wifi WPA/WPA2, но и пароли MD5, phpBB, MySQL, SHA1 и многие другие.

Суть метода атаки Reaver — подбор WPS

Главное, что нам нужно от атакуемой точки доступа, это включённость на ней WPS. В случае правильного введения пина, ТД сама предоставит нам необходимые данные для аутентификации (в т.ч. WPA PSK).

Как уже было сказано, нужно ввести правильный пин. Думаю, все уже догадались, что Reaver занимается тем, что перебирает пины, пока не найдёт верный. Об этом пине известно следующее: это восьмизначное число. Вводить его можно в любое время — каких-либо действий со стороны владельца ТД не требуется. Нам не нужна никакая больше информация: ни о настройках ТД, ни о шифровании или конфигурации. Для восьмизначных чисел возможно 10^8 (100,000,000) вариантов. Но последняя цифра не является случайно, она рассчитывается по алгоритму, т. е. говоря простым языком, последнюю цифру мы всегда знаем, и количество возможных вариантов сокращается до 10^7 (10,000,000).

Ну и будто бы специально, чтобы нам было проще брутфорсить, пин делится на две половины, и каждая из этих половин проверяется индивидуально. Это означает, что для первой половины 10^4 (10,000) возможных вариантов, а для второй — всего 10^3 (1,000), т. к. последняя цифра не является случайной.

Reaver подбирает первую половину пина, а потом вторую. Общее число возможных вариантов, как мы только что посчитали, равняется 11,000. Скорость, с которой Reaver тестирует номера пинов полностью зависит от скорости с которой ТД может обрабатывать запросы. Некоторые достаточно быстрые — можно тестировать по одному пину в секунду, другие — медленнее, они позволяют вводить только один пин в 10 секунд.

Установка Reaver

Установите Kali Linux, там уже всё встроено. (Reaver, libpcap и libsqlite3).

Использование Reaver

Начинаем вводом команды
Код:
airmon-ng
27713


И смотрим на вывод, точнее нас интересует только интерфейс. Он называется wlan0. Теперь набираем команду airmon-ng start <имя_интерфейса>

У меня так:
Код:
airmon-ng start wlan0
Для Reaver нужна следующая информация: имя интерфейса и BSSID целевой ТД. Узнать, какие ТД находяться в радиусе доступности, а также их BSSID можно так:
Код:
airodump-ng --wps wlan0mon
27712


Например, из этого списка меня заинтересовал ТД Kitty, её BSSID — 4C:72:B9:FE:B8:0C.

Вся необходима информация для запуска Reaver'а у меня есть. Останавливаем airodump-ng и запускаем Ривер.
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C
Канал и SSID (при условии, что SSID не замаскирована) целевой ТД будет автоматически идентифицирована Reaver'ом, если они не заданы явным образом в командной строке:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -c 4 -e Kitty
По умолчанию, если ТД переключает каналы, Reaver также будет соответственно переключать каналы. Тем не менее, эту функцию можно отключить, зафиксировав канал интерфейса:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --fixed
Таймаут по умолчанию равен 5 секундам. Если нужно, этот период таймаута можно задать вручную (минимальный период таймаута — 1 секунда).
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -t 2
Дефолтный период между попытками пина — 1 секунда. Эта величина может быть увеличена или уменьшена до любого не отрицательного целого числа. Величина ноль означает без задержки:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -d 0
Некоторые ТД временно блокирует их WPS состояние, обычно на 5 минут или меньше, когда выявлена «подозрительная» активность. По умолчанию, когда выявлен заблокированное состояние, Reaver будет проверять состояние каждый 315 секунд (5 минут и 15 секунд) и не будет продолжать брут-форсить, пока WPS состояние не разблокируется. Эта проверка может быть увеличена или уменьшена до любой не отрицательной целой величины:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --lock-delay=250
Для дополнительного вывода, можно задать уровень подробности. Если опцию подробности написать дважды, то это увеличит количество выдаваемой информации и будет отображать каждую попытку пина:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -vv
Дефолтный период получения сообщений ответа M5 и M7 WPS — 0.1 секунды. Если нужно, этот период таймаута может быть задан автоматически (максимальный период таймаута — 1 секунда):
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -T .5
Некоторые убогие реализации WPS разрывают соединение, если введён неверный пин, вместо того, чтобы отвечать сообщением NACK, как этого требует спецификация. В расчёте на это, если достигнут таймаут M5/M7, это лечится также установлением NACK по умолчанию. Тем не менее, если известно, что целевая ТД отправляет NACK'и (большинство делают), эта функция может быть отключена для улучшения совместимости. Обычно эта опция не используется, поскольку Reaver автоматически определяет, отправляет ли ТД надлежащие ответы с NACK'и или нет:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --nack
Хотя большинство ТД не заботятся об отправки им сообщения EAP FAIL для закрытия сессии WPS, иногда это необходимо. По умолчанию, эта функция отключена, но она может быть задействована для тех ТД, которым это нужно:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --eap-terminate
Когда случаются 10 последовательных неожиданных ошибок WPS, будет отображено сообщение предупреждения. Поскольку это может быть знаком того, что ТД ограничивает скорость попыток пина или просто перегружена, то на этот случай может быть задан период сна, который программа будет бездействовать при появлении этого сообщения предупреждения:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --fail-wait=360
Ускоряем атаку

По умолчанию, Reaver имеет задержку в 1 секунду между попытками пина. Вы можете отключить эту задержку добавив «-d 0» к командной строке, но некоторые ТД не любят этого:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -d 0
Другая опция, которая может ускорить атаку, это –dh-small. Эта опция инструктирует Reaver использовать маленькие секретные номера Диффи-Хеллмана, чтобы уменьшить вычислительную нагрузку на целевую ТД:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --dh-small
Reaver, атака Pixiewps и ключ -K 1

Не так давно открытая атака Pixiewps позволяет взламывать некоторые модели роутеров за считанные секунды. Модификация форка Reaver — t6x — для использования атаки Pixie Dust включена в Kali Linux. При этом она заменяет оригинальную версию. Т.е. запускать её нужно точно также, как и устаревший Reaver. Единственным её отличием является поддержка атаки Pixiewps и нескольких новых ключей. Одним из этих ключей является -K 1. Если задать этот ключ, то Reaver попытается осуществить в отношении выбранной ТД атаку Pixiewps. Т.е. теперь команда будет выглядеть так:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -K 1
Этой модификации посвящена отдельная статья «Модификация форка Reaver — t6x — для использования атаки Pixie Dust».

Ту статью стоит прочитать хотя бы по следующим причинам:
  • там дан перевод всей справки Reaver по всем ключам;
  • там рассказано о трёх новых ключах: -K // —pixie-dust в reaver; -H // –pixiedust-log в reaver; -P // –pixiedust-loop в reaver
Подмена MAC

В некоторых случаях вам может хотеть/нужно подменить ваш MAC адрес. Reaver поддерживает подмену MAC мадрес с опцией –mac, но вам нужно убедиться, что MAC адрес корректно подменён, т. к. есть нюансы.

Изменение MAC адреса виртуального интерфейса режима монитора (теперь называемого wlan0mon) НЕ БУДЕТ РАБОТАТЬ. Вы должны изменить MAC адрес физического интерфейса вашей беспроводной карты. Например:
Код:
# ifconfig wlan0 down
# ifconfig wlan0 hw ether 04:DE:AD:BE:EF:45
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -vv --mac=04:DE:AD:BE:EF:45
 
ИВАН
15.07.2015 в 05:51
При атаке точки, она меняет канал, прыгает с 1 на 11.
Как заствить аирдумп, аиреплей и мдк менять канал за точкой автоматически?
Риверу как-то пофигу, он сам ищет её на каналах, но вот аиродумп, аиреплай-нг и мдк3, запущенные одновременно с ривером, не могут сами искать канал точки после смены канала.
Елтех блокируется через каждые 2-3 неверных пина. Поэтому запускаю аиродумп на конкретный мак, затем ассоциирусь по аиреплай, потом долблю через мдк3, примерно через 120сек точка как-бы перезагружается и можно снова по 2-3 пина вводить, в итоге 3-4 минуты на 2-3 пина.

SS
17.08.2015 в 20:14
Ппц, обновил на кали ривер до 1.5 теперь на любую точку ошибка failed associate essid null, ели указать имя точки, тое самое, на старой все ок было.

DOCENT
17.08.2015 в 21:26
Я на виртуалке обновлял ривер, так он вообще не работал. Поставил чисто с нуля параллельно ещё Kali 2.0, работает. Вот думаю попробовать скачать готовые образы от разрабов, может получше будет.

STINGGERBIT
24.02.2017 в 12:07
аналогично, после обновления перестал ломать сети, даже те которые ломал до этого…… Как откатить reaver или поставить рабочую версию, подскажет кто?

АЛЕКСЕЙ
24.09.2015 в 03:27
Загружаюсь с диска “Back Tracker 5”, выполняю все команды:
#apt-get update
#apt-get install reaver
#iwconfig
#airmon-ng start wlan0
#airodump-ng mon0
#reaver -i mon0 -b bssid -vv
А после ввода последней команды:
# reaver -i mon0 -b 34:08:04:91:9D:8C -vv
получаю: reaver: command not found
Что я делаю не так? Может не хватает каких-то библиотек?

РОСТИСЛАВ
30.11.2015 в 04:14
Алексей,попробуйте reaver -i wlan0mon -b 34:08:04:91:9D:8C -vv

TGM0R5T
18.01.2016 в 11:15
1. airmon-ng start wlan0

2. wash -i mon0 (смотри у каких точек включен wps)

3. reaver -i mon0 -b [mac] -c [канал] -v -L

NOKS
01.10.2015 в 22:53
Команда airodump-ng –wps wlan0mon не работает.Сетевая карта usb tp link(как на сайте)

ВЛАДИМИР
02.10.2015 в 01:11
Что показывает команда iwconfig?

АЛЕКСЕЙ
02.10.2015 в 02:19
Команда "iwconfig" находит в системе Вашу беспроводную карту.
Нажмите клавишу Enter. Вы должны увидеть мобильное устройство в дальнейшем списке. Скорее всего, это будет имя wlan0, но если у Вас есть несколько беспроводных карт или необычные сетевые настройки, то название может быть другое.

ВЛАДИМИР
02.10.2015 в 10:44
Спасибо конечно за пояснение, но я наверно не правильно выразился, тк хотел узнать какие настройки у пользователя задавшего вопрос))

АЛЕКСАНД
02.10.2015 в 12:40
Если не работает то обычно выдает список процессов которые мешают airodump-ng, убиваем их командой kill (номер процесса).

ЕВГЕНИЙ
14.10.2015 в 12:56
Если зацикливается на одном пине reaver

WPS transaction failed (code : 0x03), re-tryining last pin

Trying pin 12345670

Wifite аналогично, перепробовал несколько точек с WPS

МИХАИЛ
23.12.2015 в 07:37
тоже зацикливается

WPS transaction failed (code : 0x03), re-tryining last pin

Trying pin 12345670



есть мысли?

SUDO
25.12.2015 в 16:54
1) Слабый сигнал к токе доступа
2) Устаревшие драйвера

SUDO
25.12.2015 в 16:52
Ребят, нубский вопрос: как вывести адаптер с режима мониторинга 😀 ? А то только reboot помогает 😀

NIK
30.12.2015 в 03:01
su netcfg mon0 down

GDK21
08.06.2016 в 02:39
sudo airmon-ng wlan0mon down

где sudo или su – команда для выполнения от имени администратора
airmon-ng – утилита из aircrack-ng 🙂
wlan0mon или mon0 – имя виртуально созданного интерфейса
down – команда для выключения режима монитора

DIMKIN
31.01.2016 в 04:22
У меня тоже такая проблема как и "SS" короч устоновил ривер в xubuntu впинципе все нормально все мониторит все ок !! вот тока после старта ривера он просто не простреливает по каналам а сразу пишет

[!] WARNING: Failed to associate with C4:6E:1F:E1:FB:FA (ESSID: maus)
[!] WARNING: Failed to associate with C4:6E:1F:E1:FB:FA (ESSID: maus)
[!] WARNING: Failed to associate with C4:6E:1F:E1:FB:FA (ESSID: maus)
[!] WARNING: Failed to associate with C4:6E:1F:E1:FB:FA (ESSID: maus)
[!] WARNING: Failed to associate with C4:6E:1F:E1:FB:FA (ESSID: maus)
[!] WARNING: Failed to associate with C4:6E:1F:E1:FB:FA (ESSID: maus)
[!] WARNING: Failed to associate with C4:6E:1F:E1:FB:FA (ESSID: maus)
[!] WARNING: Failed to associate with C4:6E:1F:E1:FB:FA (ESSID: maus)
[!] WARNING: Failed to associate with C4:6E:1F:E1:FB:FA (ESSID: maus)

это даже с тем что укозал и имя и канал сити !!! кто знает помогите справится с этой бедой!!! может чего не хватает!?



GDK21
08.06.2016 в 02:36
параметр -A попробуй, а так лучше используй wifite утилиту

ПЕТЯ
09.02.2016 в 02:53
Как поднять мощность?

GDK21
08.06.2016 в 02:34
мощность чего именно?
если про адаптер wifi, то командами iwconfig и ifconfig изменяется tx – много статей на эту тему, можно поднять вплоть до запрещенных в некоторых странах частот

ДОБРЯК
18.02.2016 в 18:52
Всем привет, как обойти:

"WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking"?

URIJLU
23.11.2016 в 00:38
“BSSID” -t=30 -d=40 -l=61 -vv значения 30,40,61 можно менять,чем больше тем лучше

ЧУВАААК
09.03.2016 в 00:58
Может кто объяснить стояло подбирало пароль часов 6, потом посто замерло на месте при просмотре хеша увидел отличие в последнем были строчки E-Hash1 и E-Hash2 и много цифр в перемешку с буквами. Взламываю свой вай фай с простешим паролем 777123123.

GDK21
08.06.2016 в 02:32
просто открой снова ривер с теми же командами, он предложить загрузить сессию предыдущую, жми Y и Enter и продолжится взлом

СТАНИСЛАВ
31.03.2016 в 05:24
День добрый. Подскажите может кто сталкивался с такой проблемой: wifi карта Broadcom Corporation BCM4312 802.11b/g LP-PHY [14e4:4315] (rev 01). При утснавоки кали не находит wifi карту просит: b43/ucode15.fw b43-open/ucode15.fw. Но не в этом суть, установил нормально без обновлений с зеркала, обновил репозитории и обновился. Команда airmon-ng давала что wlan0 – non-mac 80211 device? (report this) переутановил пакет на firmware-b43-lpphy-installer ибо стоял firmware-b43-installer. Теперь airmon-ng показывает вот что: phy0 wlan0 wl Broadcom Corporation BCM4312 802.11b/g LP-PHY (rev 01). А при попытки перевести в режим монитора airmon-ng start wlan0 выдает: (experimental wl monitor mode vif enabled for [phy0]wlan0 on [phy0]prism0). Так и не переводит в режим монитора. Что можно сделать?

HAIRUS
17.07.2016 в 00:37
Доброго времени суток господа! Подскажите пожалуйста почему после паузы и возобновления атаки отсылается один и тот же Trying pin.? так та уже достиг 95.01%
А в результате выдал Pixiewps 1.2
[-] WPS pin not found!
[*] Time taken: 0 s 172 ms
Что енто?

URIJLU
23.11.2016 в 00:40
Это значит ,что роутер не имеет этой уязвимости..ищите другие способы

VADYKEN
06.10.2016 в 20:35
Вообще wps брутфорсингу поддаются только старые роутеры. pixewps атаке поддаются только zyxel`ы и старые и новые лучший инструмент для pixewps это wifite ИМХО.

PES
08.12.2016 в 23:50
Помогите стояли надо что часа 4 потом вылезла ошибка
Warnings: failed to associate without адрес точки
Что делать? смотрел у точки скачет канал был 4 когда начал после был 9. Спасибо не восстанавливает даже если канал новый прописываешь. Помогите плиз

VRAL
16.01.2017 в 09:09
reaver don’t retrieve mac adress – типа не могу получить мак адрес ТД не догоняю почему, кто просветит?
 
Нужна помощь ))
Перечитала статью и комментарии.
Проблема, с которой я столкнулась описана в комментариях, но решения нет нигде.

Мне нужно провести аудит роутера
Функция WPS - включена.
Сигнал от "жертвы" - мощный (используется внешняя антенна TP-LINK)

Мой USB адаптер переведён в режим монитора.
Имя интерфейса в режиме монитора wlan1.
При использовании команды
# reaver -i wlan1 -b 4C:72:B9:FE:B8:0C -vv -K 1
скрипт зацикливается на одном пине reaver
Код:
WPS transaction failed (code : 0x03), re-tryining last pin
Trying pin 12345670
Использование ключей
  • --dh-small
  • --lock-delay=250
  • -T .5
  • --fail-wait=360
не помогло.

Иногда вылетает ошибка
WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin
Для её решения использовался метод, описанный в .
Безрезультатно ))
Перепробовала два адаптера.
  • ALFA AWUS 036 NHR (Realtek RTL 8188)
  • ALFA AWUS 036 NH (Ralink 3070)

Wifite аналогично - не может реализовать атаку Pixie Dast.

Как ещё можно реализовать атаку на WPS в Kali Linux ?
 
Последнее редактирование модератором:
Нужна помощь ))
Перечитала статью и комментарии.
Проблема, с которой я столкнулась описана в комментариях, но решения нет нигде.

Мне нужно провести аудит роутера
Функция WPS - включена.
Сигнал от "жертвы" - мощный (используется внешняя антенна TP-LINK)

Мой USB адаптер переведён в режим монитора.
Имя интерфейса в режиме монитора wlan1.
При использовании команды
# reaver -i wlan1 -b 4C:72:B9:FE:B8:0C -vv -K 1
скрипт зацикливается на одном пине reaver
Код:
WPS transaction failed (code : 0x03), re-tryining last pin
Trying pin 12345670
Использование ключей
  • --dh-small
  • --lock-delay=250
  • -T .5
  • --fail-wait=360
не помогло.

Иногда вылетает ошибка
WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin
Для её решения использовался метод, описанный в .
Безрезультатно ))
Перепробовала два адаптера.
  • ALFA AWUS 036 NHR (Realtek RTL 8188)
  • ALFA AWUS 036 NH (Ralink 3070)

Wifite аналогично - не может реализовать атаку Pixie Dast.

Как ещё можно реализовать атаку на WPS в Kali Linux ?
У меня есть ALFA AWUS 036 NH и я тоже сталкивался с этой проблемой. Данный софт Mi-Al/WiFi-autopwner помог запустить атаку Pixie Dust на чипсете Realtek. Он автоматизирует процесс решение проблемы warning failed to associate with который описан в статье . Руками настроить по статье у меня тоже не вышло но через данный софт все завилось.
 
Последнее редактирование:
  • Нравится
Реакции: Valkiria
Ок, попробую.

Вот какой вопрос возник.
Атака pixie dust основана на брутфорсе пинов роутера всеми 11 000 (одиннадцатью тысячами) возможными.
При этом программа reaver генерирует возможные пины "на лету".
Имеется ли возможность сгенерировать все 11 000 пинов для отдельно взятого роутера и записать в отдельный словарь ?
То есть имеется ли программа, способная на основании mak-адреса (или серийника - ???) сгенерировать словарь пинов ?

Уверена, что при атаке по такому словарю атака пройдёт успешно.
 
То есть имеется ли программа, способная на основании mak-адреса (или серийника - ???) сгенерировать словарь пинов ?

Словарь генерировать не получиться так как не понятно на основе какого алгоритма генерировать пины а если бы был известен алгоритм то можно было бы получить пин на основе мак адреса и словарь не был бы нужен. Есть уже раскрытые алгоритмы на основе которых можно получить пин по MAC адресу. Для этого есть сервис который генерирует пины на основе известны алгоритмов которые мог быть использованы в твоем роутере.
 
Последнее редактирование:
Я имею ввиду значения восьмизначных цифр, расчитанных исходя их этой логики, на которые и происходит брутфорс в программе Reaver и аналогичных.
Вот эти 11 000 значений нужны мне в словаре ))
PIN-код состоит из восьми цифр — следовательно, существует 108 (100 000 000) вариантов PIN-кода для подбора. Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN-кода представляет собой контрольную сумму, которая можно вычислить на основании первых семи цифр. Таким образом количество вариантов уже сокращается до 107 (10 000 000).
Авторизация по WPS предполагает отправку клиентом последовательности цифр PIN-кода и пакетов M4 или M6 и ответы на них от базовой станции. Если первые 4 цифры PIN-кода некорректны то получив их точка доступа отправит EAP-NACK сразу после получения M4, а если была ошибка в последних 3 цифрах правой части (8-ое число не считаем так как оно легко генерируется атакующим по формуле) — то после получения M6. Таким образом, недостаток протокола позволяет разделить PIN-код на две части, 4 начальные цифры и 3 последующие и проверять каждую часть на корректность отдельно используя базовую станцию как оракула, который подсказывает правильная ли последовательность цифр была отправлена.

Если PIN-код разбить на две части: Следовательно, получается 104 (10 000) вариантов для первой половины и 103 (1000) для второй. В итоге это составляет всего лишь 11 000 вариантов для полного перебора, что в более 9000 раз меньше исходного числа вариантов 108.

Таким образом вместо одного большого пространства значений 107 мы получаем два по 104 и 103, и, понятно, что 107 <> 104+103. В итоге достаточно протестировать 11 000 комбинаций (больше 4-х цифр на тысячу) вместо 10 000 000.

Я имела ввиду НЕ алгоритмы Arсadyan, ComputePIN, EasyBox , Belkin, 24-bit и так далее...

Ть-фу, ты, блин )) Дошло.
Не существует никаких 11000 заведомо расчитанных значений .

А ещё в поисках решения своей проблемы я гуглила ))
На одном из форумов при обсуждении автор ссылается на вот это видео и характеризует происходящее на нём фразой
Не пробовал, но оччень достойно

Видео выложено в 2015 году и не имеет голосового сопровождения.
( Нам, кул-хацкерам, нравятся видосы без звука. Нам нравится наблюдать за движениями курсора и угадывать чужие мысли. Мы не ограничиваемся знаниями в области информационной безопасности, нам экстрасенсорику подавай !!! )
Вот ссылка на это видео.

Может быть кто-то умеет читать чужие мысли лучше меня, тупой блондинки.
Что там происходит ?
Что там достойного ?
 
Последнее редактирование модератором:
А ещё в поисках решения своей проблемы я гуглила ))
На одном из форумов при обсуждении автор ссылается на вот это видео и характеризует происходящее на нём фразой
Не пробовал, но оччень достойно

Видео выложено в 2015 году и не имеет голосового сопровождения.
( Нам, кул-хацкерам, нравятся видосы без звука. Нам нравится наблюдать за движениями курсора и угадывать чужие мысли. Мы не ограничиваемся знаниями в области информационной безопасности, нам экстрасенсорику подавай !!! )
Вот ссылка на это видео.

Может быть кто-то умеет читать чужие мысли лучше меня, тупой блондинки.
Что там происходит ?
Что там достойного ?

На видео показана атаку Pixie Dust на роутер с защитой от подбора пина. При нескольких попытках подобрать пин роутер блокирует подключение через WPS. Автор на видео использует mdk3 что бы перезагрузить роутер что в свою очередь разблокирует подключение к WPS и позволит дальнейший подбор.
 
  • Нравится
Реакции: Valkiria
В поисках решений я натолкнулась на ОС Xiaopan 6.4.1
В этой операционке имеется одна забавная "штука" с названием inflator .
По сути, это такая надстройка для reaver для ленивых.
Не нужно запоминать названия и значения опций программы reaver.
Можно тыркать ЛКМ в соответствующие пункты inflator и пользователь получает готовую команду для копирования в терминал.

Бесполезная, но прикольная штучка, этот inflator ))
Может быть кто-то устанавливал её в кали из гитхаба или иных репозиториев ?
Команда
sudo apt-cache search inflator
не выдала ничего вразумительного - а жаль ))


Зато inflator можно установить следующими командами:
Код:
wget serverfault.sk/wp-content/uploads/pkgs/inflator1.0-backtrack5r1-gnome-bit32.zip
unzip inflator1.0-backtrack5r1-gnome-bit32.zip
dpkg -i inflator1.0-backtrack5r1-gnome-bit32.deb


Можно опустить Kali Linux до уровня airSlax, Xiaopan, slitaz, и так далее...
 
Последнее редактирование модератором:
В поисках решений я натолкнулась на ОС Xiaopan 6.4.1
В этой операционке имеется одна забавная "штука" с названием inflator .
По сути, это такая надстройка для reaver для ленивых.
Не нужно запоминать названия и значения опций программы reaver.
Можно тыркать ЛКМ в соответствующие пункты inflator и пользователь получает готовую команду для копирования в терминал.

Бесполезная, но прикольная штучка, этот inflator ))
Может быть кто-то устанавливал её в кали из гитхаба или иных репозиториев ?
Команда
sudo apt-cache search inflator
не выдала ничего вразумительного - а жаль ))
Можно было-бы опустить Kali Linux до уровня airSlax, Xiaopan, slitaz, и так далее...
Если тебе так понравилось вот тебе репозиторий данной программы можешь поставить на kali ChunshengZhao/inflator
 
  • Нравится
Реакции: Valkiria
  • Нравится
Реакции: n3d.b0y
Наверное, я сейчас напишу глупость.
Но всё равно напишу ))

В дистрибутив Kali Linux входят две программы (скрипта) для аудита технологии WPS беспрободных сетей: Reaver и Bully.
Эти программы являются составляющими скриптов airgeddon, wifi-autopowner, wifite.

Эти программы очень плохо проводят аудит.
Наверное, без них невозможно обойтись на всевозможных соревнованиях.
Я не могу об этом судить объективно ))
Но в реальных условиях (при аудите действующих роутеров) при ручном использовании эти программы что-то там пишут в консоли "непонятное", а airgeddon, wifi-autopowner, wifite - пропускают уязвимые ТД.
Это плохие программы.
 
Последнее редактирование модератором:
пропускают что?
Они пропускают ПИНЫ.
Они не находят уязвимости там, где эти самые уязвимости лежат на поверхности.
Чтобы не быть голословной, привету пример.

Сегодня, всю первую половину дня, я... занималась аудитом в определённом географическом месте ))
В этом месте я уже проводила аудит некоторое время назад и я точно знала, что один роутер уязвим к атаке PixieDust.
Более того, я пользовалась услугами выхода в Интернет через упомянутый роутер.
Тогда аудит проводился с планшета Prestigio - самого дешёвого рутованного планшета с установленными андроидными программами для атак на wps.

А сегодня я установила в этом месте автомобиль. К аккумулятору подключила ноут под управлением Kali linux.
Беспроводной адаптер - Alfa AWUS 036 NH с антенной "девяткой".
У меня было много времени.
Я прогнала все точки скриптами airgeddon, wifi-autopowner, wifite в автоматическом режиме (у каждого из скриптов имеется возможность аудита всех доступных ТД) .
НЕУДАЧА, НЕУДАЧА. НЕУДАЧА ...
Я удивилась такому явлению и провела аудит уязвимого роутера программами reaver и bully в ручном режиме.
НЕУДАЧА.


Роутер, взломанный андроид-софтом в течение 3 минут оказался не по зубам kali linux.
Это всё.
Такое явление я наблюдала и ранее.
Но не решалась написать ))
 
Последнее редактирование модератором:
  • Нравится
Реакции: Konst_A
Они пропускают ПИНЫ.
Они не находят уязвимости там, где эти самые уязвимости лежат на поверхности.

Поэтому их и нужно использовать вместе и несколько раз. Если не ошибаюсь, на результат еще сильно влияет уровень сигнала.
 
Если не ошибаюсь, на результат еще сильно влияет уровень сигнала.
Хороший у меня был уровень сигнала. Уровень сигнала на планшете со встроенной антенной (которой вероятно не существует в планшете prestigio) гораздо меньше, чем у беспроводного адаптера ALFA с антенной 9 dB.

Поэтому их и нужно использовать вместе и несколько раз
Кого нужно использовать вместе ? Программы reaver and bully ?
Может ешё шаманский бубен к кали линукс должен прилагаться и только я об этом не знаю ? В таком случае, огласите весь список ритуалов.
 
В следующий раз экспериментируя, скрины сделайте. )
Я провожу свои эксперименты на ноутбуке, который предназначен для экспериментов))
В нём нет даже жёсткого диска, ос записана на флэшку ))
А на форум захожу с домашнего компьютера.
В них - ничего общего ))
Наверное, нужно будет делать скрины на ноуте, скрины на планшете, сохранять их, копировать на домашний комп и только тогда выкладывать на форум.
Такие заморочки на диссертацию потянут по затратам энергии и времени ))

Впрочем, если будет желание, то что-то можно придумать. Например, купить дешёвую видеокамеру и снять весь процесс на видео.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD