Reaver - Documentación y errores frecuentes

Iniciado por ANTRAX, Febrero 01, 2017, 08:24:31 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Resumen

Reaver lleva a cabo un ataque de fuerza bruta contra el número pin de la configuración protegida del punto de acceso wifi. Una vez que el pin WPS es encontrado, la WPA PSK puede ser recuperada y alternativamente la configuración inalámbrica del AP puede ser reconfigurada.

Aunque reaver no soporta la reconfiguración del AP, se puede conseguir con el wpa_supplicant una vez el pin WPS es conocido.

DESCRIPCIÓN

Reaver tiene como objectivo la funcionalidad externa de "registrador" requerida por la especificación de configuración inalámbrica protegida. Los puntos de acceso proveerán "registradores" autenticados con su configuración inalámbrica actual (incluyendo la WPA PSK), y también aceptaran una nueva configuración del registro.

Con el fin de autenticarse como "registrador", el "registrador" debe probar su conocimiento del número pin de 8 dígitos del AP. Los "registradores" deberían autenticarse a sí mismos al AP sin importar cuando sin la interacción del usuario.

A causa de que el protocolo WPS es conducido sobre EAP, el "registrador" sólo necesita estar asociado con el AP y ningún conocimiento previo del cifrado inalámbrico o de la configuración.

Reaver lleva acabo un ataque de fuerza bruta contra el AP, probando cada posible combinación para adivinar el número pin de 8 dígitos del AP. Desde que los números pin son entéramente numéricos, hay 10^8 (100.000.000) posibles valores para cualquier número pin. Sin embargo, como el último dígito del pin es un valor checksum (de comprobación) que puede ser calculado en base a los 7 dígitos previos, la posibles claves son reducidas a 10^7 (10,000,000) valores posibles.

Las posibles llaves son reducidas incluso más debido al hecho de que el protocolo de autentificación WPS corta el pin por la mitad y valida cada mitad individualmente. Eso significa que hay 10^4 (10.000) posibles valores para la primera mitad del pin y 10^3 (1.000) posibles valores para la segunda mitad del pin, contando el último dígito de comprobación del pin.

Reaver hace fuerza bruta a la primera mitad del pin y luego a la segunda mitad, provocando que todos los posibles valores del número pin del WPS puedan ser puedan ser agotados en 11.000 intentos. La velocidad a la que Reaver puede probar los números pin está totalmente limitada por la velocidad a la que el AP puede procesar peticiones WPS. Algunos APs son suficientemente rápidos para que se pueda probar un pin cada segundo; otros son mas lentos y solo permiten un pin cada 10 segundos. Estadísticamente, sólo llevara la mitad del tiempo adivinar el número pin correcto.

INSTALACIÓN

Reaver sólo está soportado en la plataforma linux, requiere las librerias libpcap y libsqlite3, y puede ser construido e instalado ejecutando:

Código: bash
./configure
make
make install


Para desinstalar todo lo instalado/creado por Reaver:

Código: bash
make distclean


USO

Habitualmente, el único argumento requerido para Reaver es el nombre de la interfaz y el BSSID del AP objetivo:

Código: bash
reaver -i mon0 -b 00:01:02:03:04:05


El canal y SSID (teniendo en cuenta que el SSID no esta encubierto) del AP objetivo son identificados automáticamente por Reaver, a menos que se especifique explícitamente en la línea de comando:

Código: bash
reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys


Por defecto, si el AP cambia canales, Reaver también cambiará su canal en consecuencia. Sin embargo, está característica puede ser desactivada "fijando" el canal de la interfaz.

Código: bash
reaver -i mon0 -b 00:01:02:03:04:05 --fixed


El tiempo de espera de recepción por defecto es 5 segundos. Este tiempo de espera puede ser configurado manualmente si fuera necesario (el tiempo de espera mínimo es 1 segundo):

Código: bash
reaver -i mon0 -b 00:01:02:03:04:05 -t 2


El tiempo de retraso por defecto entre intentos de pin es de 1 segundo. Este valor puede ser incrementado o decrementado a cualquiera valor entero no negativo. Un valor de cero significa sin retraso:

Código: bash
reaver -i mon0 -b 00:01:02:03:04:05 -d 0


Algunos APs bloquearán temporálmente su estado WPS, normalmente durante 5 minutos o menos, cuando es detectada actividad "sospechosa". Por defecto cuando se detecta un estado bloqueado, Reaver comprobará el estado cada 315 segundos (5 minutos y 15 segundos) y no continuará haciendo fuerza bruta a los pins hasta que el estado del WPS esté desbloqueado. Esta comprobación puede ser incrementada o decrementada a cualquier valor entero no negativo:

Código: bash
reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250


Para salidas adicionales, se debe proporcionar la opción "verbose". Proporcionando la opción "verbose" dos veces se incrementará el nivel de detalle y se mostrará cada número pin intentado.

Código: bash
reaver -i mon0 -b 00:01:02:03:04:05 -vv


El tiempo de espera por defecto para recibir los mensajes de respuesta del WPS M5 y M7 es .1 segundos. Este tiempo de espera puede ser fijado manualmente si fuese necesario (tiempo de espera máximo 1 segundo).

Código: bash
reaver -i mon0 -b 00:01:02:03:04:05 -T .5


Algunas implementaciones WPS pobres tirarán la conexión, cuando se suministre un pin inválido en vez de responder con un mensaje NACK como dicen las especificaciones. Teniendo en cuenta esto, si se alcanza el tiempo de espera de mensaje M5/M7, es tratado por defecto como un NACK. Sin embargo, si se sabe que el AP envía NACKS (la mayoría lo hacen), esta característica puede ser desactivada para mayor exactitud. Esta opción está ampliamente en desuso ya que Reaver autodetectará si un AP responde adecuadamente con NACKs o no:

Código: bash
reaver -i mon0 -b 00:01:02:03:04:05 --nack


Aunque a la mayoría de los APs no les importa, enviar un mensaje EAP FAIL para cerrar una sesión WPA es necesario a veces. Por defecto esta característica esta deshabilitada, pero puede habilitarse para aquellos APs que la necesiten.

Código: bash
reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate


Cuando se encuentran 10 errores WPS consecutivos no esperados, se mostrará un mensaje de advertencia. Cómo esto es una señal de que el AP está limitado el ratio de intentos del pin o simplemente siendo desbordado, se fijará una pausa cuando aparezcan estos mensajes:

Código: bash
reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360


ARCHIVOS

Lo siguiente son archivos fuente de Reaver:

80211.c Funciones para leer, enviar y analizar trazas de gestión 802.11
builder.c Funciones para construir paquetes y paquetes de encabezado
config.h Generado por el script de configuración
cracker.c Funciones principales de crackeo para Reaver.
defs.h Encabezados comunes con la mayoría de las declaraciones y definiciones requeridas.
exchange.c Funciones para iniciar y procesar el intercambio WPS.
globule.c Funciones de contenedor para acceder a los ajustes globales.
iface.c Funciones de la interfaz de red.
init.c Funciones de inicialización.
keys.c Contiene tablas de todos los posibles pins.
misc.c Conversión de direcciones mac, funciones de depurado, etc
pins.c Generación de Pin y funcione de aleatoreidad.
send.c Funciones para enviar mensajes de respuesta WPS
sigalrm.c Funciones para el manejo de interrupciones SIGALRM
sigint.c Funciones para el manejo de interrupciones SIGINT
wpscrack.c Principal archivo fuente de Reaver
wps.h Incluye funciones para wpa_supplicant
libwps/ Generic Librería para analizar los elementos de información WPS

Los siguientes archivos han sido cogidos de wpa_supplicant. Algunos han sido modificados a partir de sus originales.

common/
crypto/
tls/
utils/
wps/

El directorio Iew contiene la version 29 de Wireless Tools, usada para interactuar con las extensiones inalámbricas de Linux.

Fuente original

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Autor traduccion: gpain

Zona de Descarga

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Me sigue tirando el error de Warning Detected AP rate limiting incluso con el comando que se pone ahí. Voy a ver si agregando algún comando más me salto eso. Yo creo que igualmente no está probando pins, porque tengo puesto el -vv y lo único que me muestra es el Warning.

Hay equipos que bloquean los intentos, por más que utilices otros parámetros. Investiga que equipo estas atacando y busca información sobre él.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hay equipos que bloquean los intentos, por más que utilices otros parámetros. Investiga que equipo estas atacando y busca información sobre él.

Quizás podrías investigar y buscarlo tu por tu propia cuenta!
Espero ver tu aporte!

Saludos,
ANTRAX


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hay equipos que bloquean los intentos, por más que utilices otros parámetros. Investiga que equipo estas atacando y busca información sobre él.

Quizás podrías investigar y buscarlo tu por tu propia cuenta!
Espero ver tu aporte!

Saludos,
ANTRAX
Con unos ap's cisco que entregan en bbt, pase días buscando la forma de saltar el bloqueo y no lo conseguí.
A lo que voy, si ve la mac del Ap, que busque info; por ahí puede encontrar el pin sin utilizar reaver.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Me sigue tirando el error de Warning Detected AP rate limiting incluso con el comando que se pone ahí. Voy a ver si agregando algún comando más me salto eso. Yo creo que igualmente no está probando pins, porque tengo puesto el -vv y lo único que me muestra es el Warning.
Al realizar el ataque, hay algún cliente conectado al Ap ?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Me sigue tirando el error de Warning Detected AP rate limiting incluso con el comando que se pone ahí. Voy a ver si agregando algún comando más me salto eso. Yo creo que igualmente no está probando pins, porque tengo puesto el -vv y lo único que me muestra es el Warning.
Al realizar el ataque, hay algún cliente conectado al Ap ?

Si si. Hay otro equipo conectado a la Ap.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Me sigue tirando el error de Warning Detected AP rate limiting incluso con el comando que se pone ahí. Voy a ver si agregando algún comando más me salto eso. Yo creo que igualmente no está probando pins, porque tengo puesto el -vv y lo único que me muestra es el Warning.
Al realizar el ataque, hay algún cliente conectado al Ap ?

Eso no tiene nada que ver. Esto es un ataque directo al AP y no a los clientes que estan conectados.

Saludos,
ANTRAX


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Me sigue tirando el error de Warning Detected AP rate limiting incluso con el comando que se pone ahí. Voy a ver si agregando algún comando más me salto eso. Yo creo que igualmente no está probando pins, porque tengo puesto el -vv y lo único que me muestra es el Warning.
Al realizar el ataque, hay algún cliente conectado al Ap ?

Eso no tiene nada que ver. Esto es un ataque directo al AP y no a los clientes que estan conectados.

Saludos,
ANTRAX
Siempre obtengo mejores resultados cuando hay por lo menos un cliente conectado.
O debe ser por la cercanía del Ap.

Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es muy importante tener buena señal con el AP de la víctima.

Saludos

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es muy importante tener buena señal con el AP de la víctima.

Saludos
Muchas gracias, me sentare a realizar pruebas.

Saludos.