Reaver-WPS

De Peotta-Wiki
Ir para: navegação, pesquisa

Conteúdo

OVERVIEW

Reaver realiza um ataque de força bruta contra o WPS (WiFi Protected Setup).
Uma vez que o PIN WPS for encontrado, o WPA PSK pode ser recuperado mesmo que a PSK for alterada.


DESCRIÇÃO

Reaver explora a funcionalidade do registrador externo do WPS (Wi-Fi Protected Setup)
Os pontos de acesso irão fornecer registradores autenticados com a sua configuração sem fio atual (incluindo o WPA PSK).
Para se autenticar, o usuário deve provar conhecer o pin de 8 dígitos do AP.
Os usuários podem autenticar-se a um AP, a qualquer tempo, sem qualquer interação do usuário.
Isto ocorre porque o protocolo WPS é realizado através EAP, o usuário só precisa ser associado com o AP e não precisa de nenhum conhecimento prévio da criptografia ou configuração wireless.

Reaver realiza um ataque de força bruta contra o AP. Ele tenta todas as combinações possíveis, a fim de achar os 8 números do PIN.
Uma vez que os números de PIN´s são todos numérico, existem 100.000.000 combinações possíveis para descobrir um determinado número de PIN.
No entanto, o último dígito do PIN é um digito verificador que pode ser calculado com base nos sete dígitos anteriores.
Assim a probabilidade é reduzida para 10,000,000 combinações possíveis.
Devido ao protocolo ser dividido em dois, a autenticação WPS corta o pin pela metade e valida cada metade individualmente.
Isto significa que existem 10.000 combinações possíveis para o primeira metade do PIN e 1000 combinações possíveis para a segunda metade do pin.
Resumindo o Reaver necessita de 11 mil tentativas para descobrir o conuto de pins relativos ao WPS
A velocidade com que Reaver pode testar Números PIN, está inteiramente limitado pela velocidade a que o AP pode processar pedidos de autenticação.
Alguns AP´s são rápidos o suficiente para que cada PIN possa ser testado a cada segundo, enquanto outros são mais lentos e apenas permitir que um PIN de cada dez segundos.
Estatisticamente, ela só vai levar metade desse tempo, a fim de adivinhar o número correto de pinos.

INSTALAÇÃO

Para quem ainda não tem o reaver instalado no Backtrack ou outra distribuição, basta usar o seguinte comando para instalar

# apt-get install reaver

COMANDOS

Através da console, seguir os comandos:

ifconfig -a '''Verificar qual interface a ser colocada em modo monitor'''
airmon-ng start wlan0 (''Interface'') '''Colocar a interface em modo monitor'''
wash -i mon0 --ignore-fcs '''Verificar redes para possíveis ataques com wps ativo'''
reaver -i mon0 -b bssid -vv
    ex: '''raver -i mon0 AA:BB:CC:DD:EE:FF -vv'''

OBS:> É possivel parar o ataque e continuar em outro momento, pois ele grava o histórico do ataque.

TELAS

Tela inicial

Reasultado do PIN

Reasultado do PSK

Ferramentas pessoais
Espaços nominais

Variantes
Ações
Navegação
Ferramentas