• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

Статья Взлом Wifi WPA/WPA2 паролей с использованием Reaver

Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры.

Обзор Reaver

Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Конечной целью является расшифровка пароля WPA/WPA2. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.

Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — . Последние изменения в форке датируются январём 2014 года.

Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek. Атака, используемая для этой версии, разработана Wiire.

Запускается модифицированная версия Reaver точно также, как и форк. О новых ключах форка и какие нововведения он нам несёт будет рассказано ниже.

Перед тем, как мы начнём, заинтересованных в теме анализа и взлома Wi-Fi сетей перенаправляю также к статье «Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux». Там используется метод перехвата рукопожатия (программой Wifite) и предлагается очень быстрый метод расшифровки пароля. Скорость достигается за счёт применения техники значительного ускорения перебора паролей.

Основные векторы взлома Wi-Fi сетей:
  • перехват рукопожатий (хендшейков) и последующий их брутфорсинг
  • подбор пина на ТД с включённым WPS.
Данная статья посвящена второму способу.

Если вы перехватили рукопожатия и вы хотите применить атаку брут-форсинг, то у меня есть ещё пара ссылок для вас. Во-первых, статья, которую я рекомендовал чуть выше, рассказывает, как произвести быстрый перебор по словарю. А в статье «Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)», как следует из её названия, рассказано о переборе по маске. Это значительно ускорит процесс, если нам известны некоторые символы из пароля, либо мы знаем правила, в соответствии с которыми этот пароль генерировался. Вообще Hashcat мощная программа, которая может взламывать не только пароли Wifi WPA/WPA2, но и пароли MD5, phpBB, MySQL, SHA1 и многие другие.

Суть метода атаки Reaver — подбор WPS

Главное, что нам нужно от атакуемой точки доступа, это включённость на ней WPS. В случае правильного введения пина, ТД сама предоставит нам необходимые данные для аутентификации (в т.ч. WPA PSK).

Как уже было сказано, нужно ввести правильный пин. Думаю, все уже догадались, что Reaver занимается тем, что перебирает пины, пока не найдёт верный. Об этом пине известно следующее: это восьмизначное число. Вводить его можно в любое время — каких-либо действий со стороны владельца ТД не требуется. Нам не нужна никакая больше информация: ни о настройках ТД, ни о шифровании или конфигурации. Для восьмизначных чисел возможно 10^8 (100,000,000) вариантов. Но последняя цифра не является случайно, она рассчитывается по алгоритму, т. е. говоря простым языком, последнюю цифру мы всегда знаем, и количество возможных вариантов сокращается до 10^7 (10,000,000).

Ну и будто бы специально, чтобы нам было проще брутфорсить, пин делится на две половины, и каждая из этих половин проверяется индивидуально. Это означает, что для первой половины 10^4 (10,000) возможных вариантов, а для второй — всего 10^3 (1,000), т. к. последняя цифра не является случайной.

Reaver подбирает первую половину пина, а потом вторую. Общее число возможных вариантов, как мы только что посчитали, равняется 11,000. Скорость, с которой Reaver тестирует номера пинов полностью зависит от скорости с которой ТД может обрабатывать запросы. Некоторые достаточно быстрые — можно тестировать по одному пину в секунду, другие — медленнее, они позволяют вводить только один пин в 10 секунд.

Установка Reaver

Установите Kali Linux, там уже всё встроено. (Reaver, libpcap и libsqlite3).

Использование Reaver

Начинаем вводом команды
Код:
airmon-ng
27713


И смотрим на вывод, точнее нас интересует только интерфейс. Он называется wlan0. Теперь набираем команду airmon-ng start <имя_интерфейса>

У меня так:
Код:
airmon-ng start wlan0
Для Reaver нужна следующая информация: имя интерфейса и BSSID целевой ТД. Узнать, какие ТД находяться в радиусе доступности, а также их BSSID можно так:
Код:
airodump-ng --wps wlan0mon
27712


Например, из этого списка меня заинтересовал ТД Kitty, её BSSID — 4C:72:B9:FE:B8:0C.

Вся необходима информация для запуска Reaver'а у меня есть. Останавливаем airodump-ng и запускаем Ривер.
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C
Канал и SSID (при условии, что SSID не замаскирована) целевой ТД будет автоматически идентифицирована Reaver'ом, если они не заданы явным образом в командной строке:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -c 4 -e Kitty
По умолчанию, если ТД переключает каналы, Reaver также будет соответственно переключать каналы. Тем не менее, эту функцию можно отключить, зафиксировав канал интерфейса:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --fixed
Таймаут по умолчанию равен 5 секундам. Если нужно, этот период таймаута можно задать вручную (минимальный период таймаута — 1 секунда).
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -t 2
Дефолтный период между попытками пина — 1 секунда. Эта величина может быть увеличена или уменьшена до любого не отрицательного целого числа. Величина ноль означает без задержки:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -d 0
Некоторые ТД временно блокирует их WPS состояние, обычно на 5 минут или меньше, когда выявлена «подозрительная» активность. По умолчанию, когда выявлен заблокированное состояние, Reaver будет проверять состояние каждый 315 секунд (5 минут и 15 секунд) и не будет продолжать брут-форсить, пока WPS состояние не разблокируется. Эта проверка может быть увеличена или уменьшена до любой не отрицательной целой величины:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --lock-delay=250
Для дополнительного вывода, можно задать уровень подробности. Если опцию подробности написать дважды, то это увеличит количество выдаваемой информации и будет отображать каждую попытку пина:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -vv
Дефолтный период получения сообщений ответа M5 и M7 WPS — 0.1 секунды. Если нужно, этот период таймаута может быть задан автоматически (максимальный период таймаута — 1 секунда):
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -T .5
Некоторые убогие реализации WPS разрывают соединение, если введён неверный пин, вместо того, чтобы отвечать сообщением NACK, как этого требует спецификация. В расчёте на это, если достигнут таймаут M5/M7, это лечится также установлением NACK по умолчанию. Тем не менее, если известно, что целевая ТД отправляет NACK'и (большинство делают), эта функция может быть отключена для улучшения совместимости. Обычно эта опция не используется, поскольку Reaver автоматически определяет, отправляет ли ТД надлежащие ответы с NACK'и или нет:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --nack
Хотя большинство ТД не заботятся об отправки им сообщения EAP FAIL для закрытия сессии WPS, иногда это необходимо. По умолчанию, эта функция отключена, но она может быть задействована для тех ТД, которым это нужно:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --eap-terminate
Когда случаются 10 последовательных неожиданных ошибок WPS, будет отображено сообщение предупреждения. Поскольку это может быть знаком того, что ТД ограничивает скорость попыток пина или просто перегружена, то на этот случай может быть задан период сна, который программа будет бездействовать при появлении этого сообщения предупреждения:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --fail-wait=360
Ускоряем атаку

По умолчанию, Reaver имеет задержку в 1 секунду между попытками пина. Вы можете отключить эту задержку добавив «-d 0» к командной строке, но некоторые ТД не любят этого:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -d 0
Другая опция, которая может ускорить атаку, это –dh-small. Эта опция инструктирует Reaver использовать маленькие секретные номера Диффи-Хеллмана, чтобы уменьшить вычислительную нагрузку на целевую ТД:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C --dh-small
Reaver, атака Pixiewps и ключ -K 1

Не так давно открытая атака Pixiewps позволяет взламывать некоторые модели роутеров за считанные секунды. Модификация форка Reaver — t6x — для использования атаки Pixie Dust включена в Kali Linux. При этом она заменяет оригинальную версию. Т.е. запускать её нужно точно также, как и устаревший Reaver. Единственным её отличием является поддержка атаки Pixiewps и нескольких новых ключей. Одним из этих ключей является -K 1. Если задать этот ключ, то Reaver попытается осуществить в отношении выбранной ТД атаку Pixiewps. Т.е. теперь команда будет выглядеть так:
Код:
reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -K 1
Этой модификации посвящена отдельная статья «Модификация форка Reaver — t6x — для использования атаки Pixie Dust».

Ту статью стоит прочитать хотя бы по следующим причинам:
  • там дан перевод всей справки Reaver по всем ключам;
  • там рассказано о трёх новых ключах: -K // —pixie-dust в reaver; -H // –pixiedust-log в reaver; -P // –pixiedust-loop в reaver
Подмена MAC

В некоторых случаях вам может хотеть/нужно подменить ваш MAC адрес. Reaver поддерживает подмену MAC мадрес с опцией –mac, но вам нужно убедиться, что MAC адрес корректно подменён, т. к. есть нюансы.

Изменение MAC адреса виртуального интерфейса режима монитора (теперь называемого wlan0mon) НЕ БУДЕТ РАБОТАТЬ. Вы должны изменить MAC адрес физического интерфейса вашей беспроводной карты. Например:
Код:
# ifconfig wlan0 down
# ifconfig wlan0 hw ether 04:DE:AD:BE:EF:45
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -vv --mac=04:DE:AD:BE:EF:45
 
Почему не знаком ? Где ты это прочитал ? Как ты это домыслил ? Уж извини, что на "Ты".
Что в этом режиме хорошего ?
Этот режим также меня не восхищает. Он может играть роль "затычки".
Я записала kali linux на флэшку как полноценную операционку.
На форуме имеется статья-инструкция по такому способу установки.
 
Почему не знаком ? Где ты это прочитал ? Как ты это домыслил ? Уж извини, что на "Ты".


Затычка, так затычка. Я всего лишь намекнул. что сделать скрины не так проблемно, в конце концов можно тупо сохранить их на другую флешку. )

Вы спросили - Вам ответили. Потом начались сопли и т.д. без конкретики. Сами прочитайте что вы пишите. Я допустим из вашей писанины не понимаю, как вы определили что ТД уязвима к конкретной атаке.
Как проводилась атака, с какими параметрами вообще неизвестно.

Но как итог вы уверяете что софт кривой. Хотя кто его использует как-то всё же умудряются провести атаку, не взирая на его кривизну.

P.S.Можно и на ты, мне не принципиально - это же ваш уровень показывает, а не мой.)
 
Marlen, тебе никто никогда не говорил, что окружающий мир нужно начинать менять с себя, а не с окружающих ?
Это мой ответ по поводу проблематичности скринов и прочего.


Что касается тестирования уязвимостей и кривизны софта .
Эта самая кривизна reaver и bully была замечена мною не вчера и не один раз.
Я давно заметила эту проблему, но не было повода об этом писать.
Докладываю всё по-порядку.
Описываемый мною выше "тест" (пусть будет "тест" ) проводился в одном и том-же месте.
В первом случае я проверяла окружающий эфир на наличие точек доступа (далее по тексту - ТД) и поиски уязвимостей рутированным планшетом . На данную модель я не нашла ядро андроида, поэтому ограничилась установкой программ для тестирования технологии WPS. То есть для общепринятого Net Hunter у меня имеется иной аппарат ))

На планшет Prestigio установлены следующие программы для поиска уязвимых к атакам на технологию WPS устройств:
  • Router Keygen
  • AndroDumper
  • WPSApp Pro
  • Wps Wpa Tester
  • WiFi Warden
  • Wifi WPS Plus
  • Wps Wpa Tester Premium

На хак - форумах часто можно встретить утверждения. что сейчас мало роутеров, уязвимых к данному виду атак.
Но с моим планшетом - это не так )) Вероятно, такое мнение родилось у пользователей Кали ))

В упомянутых выше программ нет никаких настроек, как в reawer или bully.
В их интерфейсе нужно просто тыркать пальцами. ведь это программы с графическим интерфейсом.
Там нужно только согласиться с тем, что пользователь имеет юридическое право на эксплуатацию уязвимостей.
Но, мы все знаем. что у каждого из нас имеются такие права )) Соглашаемся.
Атаку проводим с правами root.
Вот и все настройки на Android.

При поведении тестов в данном месте (о котором идёт речь , но повторяю - оно не одно ) я выявила уязвимую ТД, программа выдала мне пин и пароль . Паролем оказался номер мобильного телефона, что также не является редкостью.

Вчера я провела аудит эфира на наличие доступных ТД и поиску уязвимостей в том-же месте программами
# bash wifi-autopwner.sh
- неудача
# bash airgeddon.sh
- неудача

# reaver -h
Чтобы быть точной, списываю команды из консоли kali Linux (они сохранились со вчерашнего дня):

# reaver -i wlan1 -b <bssid> -K -v
# reaver -i wlan1 -b <bssid> -F -K -v
# reaver -i wlan1 -b <bssid> -c 1 -K -vv (на первом канале работает ТД)
# reaver -i wlan1 -b <bssid> -c 1 -K -vv --delay=40
Программа также запускалась с ключами -N, -Z. -n .
Для достижения успеха попросту начала устанавливать эти ключи наугад и в различных комбинациях.

# bully -h
и далее по смыслу.

В каждом из этих случаев ТД взломана не была.

*****************************************************************************************************************
Я сделала вывод, что KaliLinux не способен найти те уязвимости, которые находятся в Android.
Но из этого НЕ следует:
  • - обратное утверждение. То есть это не значит, что программами Android находятся все уязвимости.
  • - это также не значит, что reaver или bully вовсе ничего не находят. Они вполне успешно работают. Но результаты работы android-софта и kali-софта разнятся и дополняют друг друга. То, что не взломано одним, может быть взломано другим.
 
Последнее редактирование модератором:
Marlen, тебе никто никогда не говорил, что окружающий мир нужно начинать менять с себя, а не с окружающих ?
Это мой ответ по поводу проблематичности скринов и прочего.

Мне без разницы будете вы меняться или нет, я вообще не говорю что вам надо что-то менять.
Я лишь сказал, о том, что стоит спрашивая не только доводить свои аргументы, а оперировать и фактами (в данном случае скринами)


И вроде мы говорим не о дистрибутиве, а о конкретном софте - который можно накатить на любой дистрибутив. Ривером я уже давно не пользовался, поэтому не могу сказать как сейчас он работает.

Лично я эфир сканирую 2 утилитами:
1. wash
Но в её выводе можно увидеть только версию wps

2. airodump-ng
С --wps можно выудить немного больше информации, чем просто версию wps

Исходя из полученных данных, уже и настраиваем bully, и настройка зависит от того что нам выдал сканер. Стандартный ввод: bully (интфейс) (bssid) (ch) (уровень вербальности) (ключ для атаки pixiewps (-d если я не ошибаюсь))
Сработает только на старые ТД с wps 1.0 при условии что ТД уязвима к pixiewps

Особое внимание стоит обратить, что очень часто, к каждой ТД нужен свой индивидуальный подход.

Что бы не быть голословным, как попаду домой даже перепроверю всё написанное.

Итого:
Я точно знаю, что bully возможно провести атаку pixiewps и если ТД уязвима к ней, то всё будет работать. (естественно при грамотной настройке)
Так же я точно знаю, что bully не пропускает пинов в случае полного перебора. Если есть сомнения, попробуйте отключить рандомизацию и посмотреть в логи после завершения работы.

Отдельно улыбнуло:
"Я сделала вывод, что KaliLinux не способен найти те уязвимости, которые находятся в Android. "

Вы же в курсе что весь софт для атак на беспроводные сети примерно одинаковый (+/- пару утилит), что в kali, что в parrot, что в arche? Так выходит, что этот софт бесполезен?
За чем же они его туда пихают, для красоты видимо)

P.S. Я не хочу вас обидеть или оскорбить. Я всего лишь говорю как есть.
У других всё работает, а у вас нет. И какие вы сделали выводы)
 
Если такой тактичный. то постарайся в следующих своих постах не употреблять словосочетаний
Отдельно улыбнуло:
Растолкуй, что в моей фразе вызывает улыбку ?
Да, я утверждаю, что существуют ТД, которые невозможно взломать инструментами кали, но которые просто можно взломать андроид- софтом, перечисленным выше.
На счёт других ..., у которых всё работает.
Ты знаешь, а мне "другие, у которых всё получается" - не авторитеты.
У меня своя голова на плечах для таких случаев припасена.

Ну и наконец. прежде чем поучать тупых блондинок правилам оформления постов, предлагаю начать с себя.
Я точно знаю, что bully возможно провести атаку pixiewps и если ТД уязвима к ней, то всё будет работать. (естественно при грамотной настройке)
Где я утверждаю обратное ? Естественно, можно.
Но не все ТД, подверженные уязвимости в технологии WPS будут взломаны этой программой. В конце концов, ты можешь указать мне команду, которую я должна прописать в терминале своего ноута. Обещаю повторить твои команды и выдать на форум результат.
 
Последнее редактирование модератором:
Если такой тактичный. то постарайся в следующих своих посмтах не употреблять словосочетаний

Я не тактичный, я просто не конфликтный.

Растолковываю, что улыбнуло:

А если бы у вас был не kali, а например mint (на который вы накатили нужный софт). Вы бы как написали?
что то вроде:
"Я сделала вывод, что Mint не способен найти те уязвимости, которые находятся в Android."

Надеюсь понятно, что меня улыбнуло)

Далее:
и не надо что бы они были вам авторитетами (имею ввиду другие, у которых всё получается). Достаточно того, что есть факт работы софта, а вы утверждаете обратное. Следовательно стоит же задуматься, что возможно вы что-то не так делаете.

И наконец:

Если бы вы сделали бы скрины, я бы именно так и сделал, то есть написал. Например: "у вас там в выводе видите что написано, попробуйте сделать вот так"
Вы скрины отсканированного эфира сделайте, тогда и напишу, как запустить, попробовать. А так - это же гадание на кофейной гуще будет.

Я вообще думал, что мы в коментах общаемся, ну пусть это будет пост.

А теперь скажите это ваше утверждение?
"Но результаты работы android-софта и kali-софта разнятся и дополняют друг друга. То, что не взломано одним, может быть взломано другим. "

Но если же посмотреть объективно, всё же это не так. Или же вы считаете, что одну и туже атаку, с одинаковым алгоритмом атаки, софт проводит как то по разному?

Я некого не поучаю. Вы спросили - я ответил. Но вам же не важно что вам пишут, вам надо гнуть свою линию.
 
  • Я ни у кого ничего не спрашивала.
  • Я не знакома с алгоритмами работы андроидного софта, я просто тыркаю пальцами в тач и получаю положительный результат там, где кали его не выдаёт.
  • Я перебрала очень много комбинаций ключей в reaver и bully и не получила положительного результата не только в одной ТД, но и в других.
  • Я не понимаю при чём тут mint ? По моему, логика уходит в сторону.
  • Каждый, кто подвергает моё утверждение сомнению, может приобрести утром самый дешёвый планшет, рутовать его и установить перечисленный выше софт. Поверить эксперимент.
  • Я никому и ничего не навязываю.
  • Мне не нужно прилагать никакие скрины, мне не нужна в этом вопросе ничья помощь, чтобы мне что-то советовали. Это тот случай. когда мне не нужен совет.
  • Мне это словоблудие немного надоело.


С уважением, нетактичная и конфликтная Valkiria.
Изгнана из ада за скверный характер ))
 
  • Я ни у кого ничего не спрашивала.
  • Я не знакома с алгоритмами работы андроидного софта, я просто тыркаю пальцами в тач и получаю положительный результат там, где кали его не выдаёт.
  • Я перебрала очень много комбинаций ключей в reaver и bully и не получила положительного результата не только в одной ТД, но и в других.
  • Я не понимаю при чём тут mint ? По моему, логика уходит в сторону.
  • Каждый, кто подвергает моё утверждение сомнению, может приобрести утром самый дешёвый планшет, рутовать его и установить перечисленный выше софт. Поверить эксперимент.
  • Я никому и ничего не навязываю.
  • Мне не нужно прилагать никакие скрины, мне не нужна в этом вопросе ничья помощь, чтобы мне что-то советовали. Это тот случай. когда мне не нужен совет.
  • Мне это словоблудие немного надоело.


С уважением, нетактичная и конфликтная Valkiria.
Изгнана из ада за скверный характер ))


  • Я ни у кого ничего не спрашивала.
А это не ваши слова?
"Нужна помощь ))
Перечитала статью и комментарии.
Проблема, с которой я столкнулась описана в комментариях, но решения нет нигде. "


  • Я не знакома с алгоритмами работы андроидного софта, я просто тыркаю пальцами в тач и получаю положительный результат там, где кали его не выдаёт.
Здорово, это лучший вывод, то есть проблема не в том, что вы не понимаете, как что то работает. А проблема в том, что вам недостаточно автоматизировали процесс. Ну так для вас там есть ferm wifi cracker

  • Я перебрала очень много комбинаций ключей в reaver и bully и не получила положительного результата не только в одной ТД, но и в других.
А какой результат вообще можно получить при использовании рандомных подстановок ключей. При этом еще и не понимая что делает тот или иной.

  • Я не понимаю при чём тут mint ? По моему, логика уходит в сторону.
А я вот не понимаю при чем здесь kali, и именно это заставляет меня улыбаться)))))

  • Каждый, кто подвергает моё утверждение сомнению, может приобрести утром самый дешёвый планшет, рутовать его и установить перечисленный выше софт. Поверить эксперимент.
Ну ясно, есть еще проще вариант, без затрат, на виртуалку накатить "ведро", но этот вариант для слабаков. Только не понятно за чем проводить такой эксперимент, и самое главное что подтвердит такой эксперимент.
Типо вот на андройде утилита может, а вот ваши эти всё консольные вошедшие в состав разнообразных дистрибутивов, не могут. Или что то еще.

  • Я никому и ничего не навязываю.
А ни кто и не говорит, что вы что то навязываете, вы просто гнете свою линию, не более. Да и ради бога. Флаг в руки.


  • Мне не нужно прилагать никакие скрины, мне не нужна в этом вопросе ничья помощь, чтобы мне что-то советовали. Это тот случай. когда мне не нужен совет.
Ах да это же не ваши слова)))))

"Нужна помощь ))
Перечитала статью и комментарии.
Проблема, с которой я столкнулась описана в комментариях, но решения нет нигде. "

  • Мне это словоблудие немного надоело.
Здорово. Рад за вас.
 
  • Нравится
Реакции: Глюк
Моя фраза "нужна помощь" написана 9 мая.
Я тогда писала совсем о другой ТД.
В том роутере 10-значный пин.
Его невозможно взломать атакой на технологию WPS.
Ни из windows. ни из linux, ни из android.
Там нужно применить другие виды атак ))




Вчерашнее сообщение ( 19 мая) к той ТД не имеет никакого отношения.
Между моими сообщениями с разницей в 10 дней произошло много изменений и в пространстве, и во времени.
 
Я сделала вывод, что KaliLinux не способен найти те уязвимости, которые находятся в Android.
Но из этого НЕ следует:
  • - обратное утверждение. То есть это не значит, что программами Android находятся все уязвимости.
  • - это также не значит, что reaver или bully вовсе ничего не находят. Они вполне успешно работают. Но результаты работы android-софта и kali-софта разнятся и дополняют друг друга. То, что не взломано одним, может быть взломано другим.

По поводу Kali - Хочется сказать что тут играет роль не только OS, но и само железо.
К примеру возьмём свисток tp-link wn822n v5, видимость отличная, видит больше точек и видит их с хорошим сигналом.
Бьёт 3 точки из 12 видимых, не поддерживает инъекции, так бы бил больше( так хочется думать\верить).Одна точка слабым сигналом, две с хорошим.
Свисток tp-link wn722n v1 - Легенда!
Видит с хуже, раза в три хуже, из 12 видимых 822, видит всего 7. Правда две точки не отображаются 822.
Пробил 6, к одной ни как не получается подобрать пароль, остальные пробиты различными варианты, некоторые по нескольку раз и с разных ракурсов.

Использовалась ОС Kali и аналог Parrot, так же попробовал Buqtrack (или как то так) и Arch.
Kali ведёт себя не стабильно, parrot оказался более покладистым.

WPA Tester, Wifi WPS Plus, airodump, в силу железки (sony xperia\galaxy tab) видят поменьше и качество сигнала хуже, результат из за качества сигнала скорей всего, но 2 с лучшим качеством сигнала пробил wps wpa tester.

Android УДобней в своей мобильности, прикрутить нормальный свисток и результат улучшится, но пока как есть.

Пробовал Nethunter, те же железки, качество сигнала то же, правда возможностей для пробива больше.

Reaver с realtek не хочет работать, или ведётся себя не стабильно, с atheros работает отлично.
Bully противоположность.

Так же стоит учесть что в большей части "взлом" это воздействие и\или использование багов, поведение не всегда предсказуемо и с одной железки с одной атакой дважды пробив, можно получить разный результат.
 
  • Нравится
Реакции: Valkiria
Помогите пожалуйста, когда я ввожу airmon-ng, у меня выдаёт
phy0 mlan0 driver - btusb.
Далее, при команде airmon-ng start mlan0 выдаёт ошибку: error adding monitor mode interface: command failed: operation not supported (-95)

В чем дело? Я загружаю kali Linux с флешки, на устройстве Microsoft surface Pro.
 
А какой тайм-аут можно использовать более универально? Приблизительно,какое значение нужно поставить чтоб наверняка конкретно взломать ?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD