Sistemas operativos > Zona GNU/Linux

reaver-wps wash pixiewps

(1/2) > >>

Hwagm:
Proyecto - https://code.google.com/archive/p/reaver-wps/

Ataque de fuerza bruta contra la configuración protegida de Wifi

 Reaver Open Source

 Reaver implementa un ataque de fuerza bruta contra los PIN del registrador de configuración protegida de Wifi (WPS) para recuperar las frases de contraseña WPA / WPA2, como se describe en http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf.

 Reaver ha sido diseñado para ser un ataque robusto y práctico contra WPS, y ha sido probado contra una amplia variedad de puntos de acceso e implementaciones de WPS.

 En promedio, Reaver recuperará la frase de contraseña WPA / WPA2 de texto plano del AP objetivo en 4-10 horas, dependiendo del AP.  En la práctica, generalmente tomará la mitad de este tiempo adivinar el pin WPS correcto y recuperar la frase de contraseña

Download =
https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/reaver-wps/reaver-1.4.tar.gz

Creo a estar alturas no es necesario explicar como se descomprime un tar.gz y como se entra a la carpeta comprimida.

INSTALACIÓN

 Reaver solo es compatible con la plataforma Linux, requiere las bibliotecas libpcap y libsqlite3, y se puede construir e instalar ejecutando:


--- Código: ---. /configure
make
make install
--- Fin del código ---

 Para eliminar todo lo instalado / creado por Reaver:


--- Código: --- make distclean
--- Fin del código ---

En debian...


--- Código: ---apt install -y  build-essential libpcap-dev aircrack-ng reaver
--- Fin del código ---

Hwagm:
Drivers Wireless Soportados

 Los siguientes controladores inalámbricos han sido probados o reportados para funcionar exitosamente con Reaver:

 ath9k

 rtl8187

 carl19170

 ipw2000

 rt2800pci

 rt73usb

 Parcialmente compatible

 Los siguientes controladores inalámbricos han tenido un éxito mixto y pueden o no funcionar dependiendo de su tarjeta inalámbrica.

 ath5k

 iwlagn

 rtl2800usb (el uso de los últimos controladores inalámbricos compat-wireless ha solucionado muchos problemas)

 b43

 No soportado

 Los siguientes controladores / tarjetas inalámbricas han sido probados o reportados y no funcionan correctamente con Reaver:

 iwl4965

 RT3070L

 Netgear WG111v3

Hwagm:

Hwagm:
Reaver modificado para Pixie Dust

https://github.com/t6x/reaver-wps-fork-t6x/releases/download/v1.6.5/reaver-1.6.5.tar.xz

Dependencias basados en debian


--- Código: ---apt install -y  build-essential libpcap-dev aircrack-ng pixiewps git
--- Fin del código ---


--- Código: ---git clone https://github.com/t6x/reaver-wps-fork-t6x
--- Fin del código ---


--- Código: ---cd reaver-wps-fork-t6x*/
cd src/
./configure
make
make install
--- Fin del código ---

Para realizar ataques pixie es necesario instalar pixiewps.


Hwagm:
Pixiewps



Pixiewps es una herramienta escrita en C utilizada para aplicar fuerza bruta fuera de línea al PIN WPS que explota la entropía baja o inexistente de algunas implementaciones de software, el llamado "ataque de polvo de duendes" descubierto por Dominique Bongard en el verano de 2014. Está destinado a la educación.  solo propósitos.

 A diferencia del tradicional ataque en línea de fuerza bruta, implementado en herramientas como Reaver o Bully que tienen como objetivo recuperar el pin en unas pocas horas, este método puede obtener el PIN en solo cuestión de segundos o minutos, dependiendo del objetivo, si  vulnerable.


Requisitos

 
--- Código: ---apt-get -y install build-essential
--- Fin del código ---
Para debían y derivados

 Las versiones anteriores de 1.2 requieren libssl-dev

 Las versiones 1.4 y posteriores hacen uso de subprocesos múltiples y requieren libpthread (subprocesos POSIX)

 OpenSSL también se ha reintroducido como opcional para lograr mejores velocidades.


--- Código: ---git clone https://github.com/wiire/pixiewps
--- Fin del código ---

O


--- Código: ---wget https://github.com/wiire/pixiewps/archive/master.zip && unzip master.zip
--- Fin del código ---


--- Código: ---cd pixiewps*/
make
make install
--- Fin del código ---


--- Código: ---Usage: pixiewps <arguments>

Required arguments:

  -e, --pke         : Enrollee public key
  -r, --pkr         : Registrar public key
  -s, --e-hash1     : Enrollee hash 1
  -z, --e-hash2     : Enrollee hash 2
  -a, --authkey     : Authentication session key
  -n, --e-nonce     : Enrollee nonce

Optional arguments:

  -m, --r-nonce     : Registrar nonce
  -b, --e-bssid     : Enrollee BSSID
  -v, --verbosity   : Verbosity level 1-3, 1 is quietest           [3]
  -o, --output      : Write output to file
  -j, --jobs        : Number of parallel threads to use         [Auto]

  -h                : Display this usage screen
  --help            : Verbose help and more usage examples
  -V, --version     : Display version

  --mode N[,... N]  : Mode selection, comma separated           [Auto]
  --start [mm/]yyyy : Starting date             (only mode 3) [+1 day]
  --end   [mm/]yyyy : Ending date               (only mode 3) [-1 day]
  -f, --force       : Bruteforce full range     (only mode 3)

Miscellaneous arguments:

  -7, --m7-enc      : Recover encrypted settings from M7 (only mode 3)
  -5, --m5-enc      : Recover secret nonce from M5       (only mode 3)

--- Fin del código ---

Navegación

[0] Índice de Mensajes

[#] Página Siguiente

Ir a la versión completa