Autor Tema: reaver-wps wash pixiewps  (Leído 2967 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Hwagm

  • Administrador
  • *
  • Mensajes: 18084
    • GNU/Linux Wifislax
reaver-wps wash pixiewps
« en: 28-12-2019, 15:13 (Sábado) »
Proyecto - https://code.google.com/archive/p/reaver-wps/

Ataque de fuerza bruta contra la configuración protegida de Wifi

 Reaver Open Source

 Reaver implementa un ataque de fuerza bruta contra los PIN del registrador de configuración protegida de Wifi (WPS) para recuperar las frases de contraseña WPA / WPA2, como se describe en http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf.

 Reaver ha sido diseñado para ser un ataque robusto y práctico contra WPS, y ha sido probado contra una amplia variedad de puntos de acceso e implementaciones de WPS.

 En promedio, Reaver recuperará la frase de contraseña WPA / WPA2 de texto plano del AP objetivo en 4-10 horas, dependiendo del AP.  En la práctica, generalmente tomará la mitad de este tiempo adivinar el pin WPS correcto y recuperar la frase de contraseña

Download =
https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/reaver-wps/reaver-1.4.tar.gz

Creo a estar alturas no es necesario explicar como se descomprime un tar.gz y como se entra a la carpeta comprimida.

INSTALACIÓN

 Reaver solo es compatible con la plataforma Linux, requiere las bibliotecas libpcap y libsqlite3, y se puede construir e instalar ejecutando:

Código: [Seleccionar]
. /configure
make
make install

 Para eliminar todo lo instalado / creado por Reaver:

Código: [Seleccionar]
make distclean
En debian...

Código: [Seleccionar]
apt install -y  build-essential libpcap-dev aircrack-ng reaver


« Última modificación: 02-09-2020, 11:18 (Miércoles) por Hwagm »


Desconectado Hwagm

  • Administrador
  • *
  • Mensajes: 18084
    • GNU/Linux Wifislax
Re:reaver-wps
« Respuesta #1 en: 28-12-2019, 15:29 (Sábado) »
Drivers Wireless Soportados

 Los siguientes controladores inalámbricos han sido probados o reportados para funcionar exitosamente con Reaver:

 ath9k

 rtl8187

 carl19170

 ipw2000

 rt2800pci

 rt73usb

 Parcialmente compatible

 Los siguientes controladores inalámbricos han tenido un éxito mixto y pueden o no funcionar dependiendo de su tarjeta inalámbrica.

 ath5k

 iwlagn

 rtl2800usb (el uso de los últimos controladores inalámbricos compat-wireless ha solucionado muchos problemas)

 b43

 No soportado

 Los siguientes controladores / tarjetas inalámbricas han sido probados o reportados y no funcionan correctamente con Reaver:

 iwl4965

 RT3070L

 Netgear WG111v3


Desconectado Hwagm

  • Administrador
  • *
  • Mensajes: 18084
    • GNU/Linux Wifislax
Re:reaver-wps
« Respuesta #2 en: 28-12-2019, 15:36 (Sábado) »


Desconectado Hwagm

  • Administrador
  • *
  • Mensajes: 18084
    • GNU/Linux Wifislax
Re:reaver-wps
« Respuesta #3 en: 28-12-2019, 16:12 (Sábado) »
Reaver modificado para Pixie Dust

https://github.com/t6x/reaver-wps-fork-t6x/releases/download/v1.6.5/reaver-1.6.5.tar.xz

Dependencias basados en debian

Código: [Seleccionar]
apt install -y  build-essential libpcap-dev aircrack-ng pixiewps git
Código: [Seleccionar]
git clone https://github.com/t6x/reaver-wps-fork-t6x
Código: [Seleccionar]
cd reaver-wps-fork-t6x*/
cd src/
./configure
make
make install

Para realizar ataques pixie es necesario instalar pixiewps.


« Última modificación: 02-09-2020, 11:27 (Miércoles) por Hwagm »


Desconectado Hwagm

  • Administrador
  • *
  • Mensajes: 18084
    • GNU/Linux Wifislax
Re:reaver-wps
« Respuesta #4 en: 28-12-2019, 16:16 (Sábado) »
Pixiewps



Pixiewps es una herramienta escrita en C utilizada para aplicar fuerza bruta fuera de línea al PIN WPS que explota la entropía baja o inexistente de algunas implementaciones de software, el llamado "ataque de polvo de duendes" descubierto por Dominique Bongard en el verano de 2014. Está destinado a la educación.  solo propósitos.

 A diferencia del tradicional ataque en línea de fuerza bruta, implementado en herramientas como Reaver o Bully que tienen como objetivo recuperar el pin en unas pocas horas, este método puede obtener el PIN en solo cuestión de segundos o minutos, dependiendo del objetivo, si  vulnerable.


Requisitos

 
Código: [Seleccionar]
apt-get -y install build-essentialPara debían y derivados

 Las versiones anteriores de 1.2 requieren libssl-dev

 Las versiones 1.4 y posteriores hacen uso de subprocesos múltiples y requieren libpthread (subprocesos POSIX)

 OpenSSL también se ha reintroducido como opcional para lograr mejores velocidades.

Código: [Seleccionar]
git clone https://github.com/wiire/pixiewps
O

Código: [Seleccionar]
wget https://github.com/wiire/pixiewps/archive/master.zip && unzip master.zip
Código: [Seleccionar]
cd pixiewps*/
make
make install

Código: [Seleccionar]
Usage: pixiewps <arguments>

Required arguments:

  -e, --pke         : Enrollee public key
  -r, --pkr         : Registrar public key
  -s, --e-hash1     : Enrollee hash 1
  -z, --e-hash2     : Enrollee hash 2
  -a, --authkey     : Authentication session key
  -n, --e-nonce     : Enrollee nonce

Optional arguments:

  -m, --r-nonce     : Registrar nonce
  -b, --e-bssid     : Enrollee BSSID
  -v, --verbosity   : Verbosity level 1-3, 1 is quietest           [3]
  -o, --output      : Write output to file
  -j, --jobs        : Number of parallel threads to use         [Auto]

  -h                : Display this usage screen
  --help            : Verbose help and more usage examples
  -V, --version     : Display version

  --mode N[,... N]  : Mode selection, comma separated           [Auto]
  --start [mm/]yyyy : Starting date             (only mode 3) [+1 day]
  --end   [mm/]yyyy : Ending date               (only mode 3) [-1 day]
  -f, --force       : Bruteforce full range     (only mode 3)

Miscellaneous arguments:

  -7, --m7-enc      : Recover encrypted settings from M7 (only mode 3)
  -5, --m5-enc      : Recover secret nonce from M5       (only mode 3)
« Última modificación: 28-12-2019, 16:23 (Sábado) por Hwagm »


Desconectado Hwagm

  • Administrador
  • *
  • Mensajes: 18084
    • GNU/Linux Wifislax
Re:reaver-wps
« Respuesta #5 en: 28-12-2019, 16:29 (Sábado) »
Wash

Wash es una utilidad para identificar puntos de acceso habilitados para WPS.  Puede realizar encuestas desde una interfaz en vivo o puede escanear una lista de archivos pcap.

 Wash es una herramienta auxiliar diseñada para mostrar los puntos de acceso habilitados para WPS y sus características principales.  Wash está incluido en el paquete Reaver.

 Página de inicio:
 https://github.com/t6x/reaver-wps-fork-t6x

Uso:
Código: [Seleccionar]
wash -i wlan0mode
Código: [Seleccionar]
Required Arguments:
    -i, --interface=<iface>              Interface to capture packets on
    -f, --file [FILE1 FILE2 FILE3 ...]   Read packets from capture files
 
Optional Arguments:
    -c, --channel=<num>                  Channel to listen on [auto]
    -o, --out-file=<file>                Write data to file
    -n, --probes=<num>                   Maximum number of probes to send to each AP in scan mode [15]
    -D, --daemonize                      Daemonize wash
    -5, --5ghz                           Use 5GHz 802.11 channels
    -s, --scan                           Use scan mode
    -u, --survey                         Use survey mode [default]
    -a, --all                            Show all APs, even those without WPS
    -j, --json                           print extended WPS info as json
    -h, --help                  /code]








Desconectado Dejota

  • **
  • Mensajes: 3
Re:reaver-wps wash pixiewps
« Respuesta #6 en: 20-05-2020, 00:47 (Miércoles) »
Hola amigos estes mes 05-2020 salio una nueva actualizacion de WASH v1.6.5 por lo cual trajo un cambio de detectar objetivos con wps activado y reaver igual  la version 1.4 es mas efeciente que la nueva  Reaver v1.6.5  :-\