Seguridad Wireless - Wifi
Sistemas operativos => Zona GNU/Linux => Mensaje iniciado por: Hwagm en 28-12-2019, 15:13 (Sábado)
-
Proyecto - https://code.google.com/archive/p/reaver-wps/
Ataque de fuerza bruta contra la configuración protegida de Wifi
Reaver Open Source
Reaver implementa un ataque de fuerza bruta contra los PIN del registrador de configuración protegida de Wifi (WPS) para recuperar las frases de contraseña WPA / WPA2, como se describe en http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf.
Reaver ha sido diseñado para ser un ataque robusto y práctico contra WPS, y ha sido probado contra una amplia variedad de puntos de acceso e implementaciones de WPS.
En promedio, Reaver recuperará la frase de contraseña WPA / WPA2 de texto plano del AP objetivo en 4-10 horas, dependiendo del AP. En la práctica, generalmente tomará la mitad de este tiempo adivinar el pin WPS correcto y recuperar la frase de contraseña
Download =
https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/reaver-wps/reaver-1.4.tar.gz
Creo a estar alturas no es necesario explicar como se descomprime un tar.gz y como se entra a la carpeta comprimida.
INSTALACIÓN
Reaver solo es compatible con la plataforma Linux, requiere las bibliotecas libpcap y libsqlite3, y se puede construir e instalar ejecutando:
. /configure
make
make install
Para eliminar todo lo instalado / creado por Reaver:
make distclean
En debian...
apt install -y build-essential libpcap-dev aircrack-ng reaver
-
Drivers Wireless Soportados
Los siguientes controladores inalámbricos han sido probados o reportados para funcionar exitosamente con Reaver:
ath9k
rtl8187
carl19170
ipw2000
rt2800pci
rt73usb
Parcialmente compatible
Los siguientes controladores inalámbricos han tenido un éxito mixto y pueden o no funcionar dependiendo de su tarjeta inalámbrica.
ath5k
iwlagn
rtl2800usb (el uso de los últimos controladores inalámbricos compat-wireless ha solucionado muchos problemas)
b43
No soportado
Los siguientes controladores / tarjetas inalámbricas han sido probados o reportados y no funcionan correctamente con Reaver:
iwl4965
RT3070L
Netgear WG111v3
-
-
Reaver modificado para Pixie Dust
https://github.com/t6x/reaver-wps-fork-t6x/releases/download/v1.6.5/reaver-1.6.5.tar.xz
Dependencias basados en debian
apt install -y build-essential libpcap-dev aircrack-ng pixiewps git
git clone https://github.com/t6x/reaver-wps-fork-t6x
cd reaver-wps-fork-t6x*/
cd src/
./configure
make
make install
Para realizar ataques pixie es necesario instalar pixiewps.
-
Pixiewps
(https://www.wifislax.com/wp-content/uploads/2019/12/68747470733a2f2f692e696d6775722e636f6d2f324e327a615a742e706e67.png)
Pixiewps es una herramienta escrita en C utilizada para aplicar fuerza bruta fuera de línea al PIN WPS que explota la entropía baja o inexistente de algunas implementaciones de software, el llamado "ataque de polvo de duendes" descubierto por Dominique Bongard en el verano de 2014. Está destinado a la educación. solo propósitos.
A diferencia del tradicional ataque en línea de fuerza bruta, implementado en herramientas como Reaver o Bully que tienen como objetivo recuperar el pin en unas pocas horas, este método puede obtener el PIN en solo cuestión de segundos o minutos, dependiendo del objetivo, si vulnerable.
Requisitos
apt-get -y install build-essential
Para debían y derivados
Las versiones anteriores de 1.2 requieren libssl-dev
Las versiones 1.4 y posteriores hacen uso de subprocesos múltiples y requieren libpthread (subprocesos POSIX)
OpenSSL también se ha reintroducido como opcional para lograr mejores velocidades.
git clone https://github.com/wiire/pixiewps
O
wget https://github.com/wiire/pixiewps/archive/master.zip && unzip master.zip
cd pixiewps*/
make
make install
Usage: pixiewps <arguments>
Required arguments:
-e, --pke : Enrollee public key
-r, --pkr : Registrar public key
-s, --e-hash1 : Enrollee hash 1
-z, --e-hash2 : Enrollee hash 2
-a, --authkey : Authentication session key
-n, --e-nonce : Enrollee nonce
Optional arguments:
-m, --r-nonce : Registrar nonce
-b, --e-bssid : Enrollee BSSID
-v, --verbosity : Verbosity level 1-3, 1 is quietest [3]
-o, --output : Write output to file
-j, --jobs : Number of parallel threads to use [Auto]
-h : Display this usage screen
--help : Verbose help and more usage examples
-V, --version : Display version
--mode N[,... N] : Mode selection, comma separated [Auto]
--start [mm/]yyyy : Starting date (only mode 3) [+1 day]
--end [mm/]yyyy : Ending date (only mode 3) [-1 day]
-f, --force : Bruteforce full range (only mode 3)
Miscellaneous arguments:
-7, --m7-enc : Recover encrypted settings from M7 (only mode 3)
-5, --m5-enc : Recover secret nonce from M5 (only mode 3)
-
Wash
Wash es una utilidad para identificar puntos de acceso habilitados para WPS. Puede realizar encuestas desde una interfaz en vivo o puede escanear una lista de archivos pcap.
Wash es una herramienta auxiliar diseñada para mostrar los puntos de acceso habilitados para WPS y sus características principales. Wash está incluido en el paquete Reaver.
Página de inicio:
https://github.com/t6x/reaver-wps-fork-t6x
Uso:
wash -i wlan0mode
Required Arguments:
-i, --interface=<iface> Interface to capture packets on
-f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files
Optional Arguments:
-c, --channel=<num> Channel to listen on [auto]
-o, --out-file=<file> Write data to file
-n, --probes=<num> Maximum number of probes to send to each AP in scan mode [15]
-D, --daemonize Daemonize wash
-5, --5ghz Use 5GHz 802.11 channels
-s, --scan Use scan mode
-u, --survey Use survey mode [default]
-a, --all Show all APs, even those without WPS
-j, --json print extended WPS info as json
-h, --help /code]
-
Hola amigos estes mes 05-2020 salio una nueva actualizacion de WASH v1.6.5 por lo cual trajo un cambio de detectar objetivos con wps activado y reaver igual la version 1.4 es mas efeciente que la nueva Reaver v1.6.5 :-\