comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

REAVER

  • 10 Respuestas
  • 6112 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado aika

  • *
  • Underc0der
  • Mensajes: 181
  • Actividad:
    0%
  • Reputación 0
  • ehie binah
    • Ver Perfil
    • http://codenameaika.blogspot.mx/
    • Email
« en: Noviembre 13, 2013, 11:39:37 am »


Reaver es una herramienta que nos facilita la explotacion de una vulnerabilidad que se encuentra por defecto en la mayoria de los routers que usan wpa2 la vulnerabilidad es explotada mediante intentos de la introduccion de un pin que se propuso para facilitar el uso al cliente con relacion alas claves previamente compratida o psk ccmp
Argumentos requeridos
-i       - -interface                       nombre de la interface en  modo monitor
-b     - -bssid                              MAC o bssid del AP target
Argumentos
-m    - -mac                            mac del sistema anfitrión
-e    - -essid                           ESSID del AP target
-c    - -channel                       establece un canal para la interface(implies –f)
-o   - -out-file                         enviar la salida a un archivo de registro [stdout]
-s    - -session                         restaurar la una sesion apartir de un archivo
-C    - -exe                               ejecutar el comando suministrado tras la recuperación pin éxito
-D    - -daemonize                 modo demonio daemon de reaver
-a    - -auto                    detectar automáticamente las mejores opciones avanzadas para el destino AP
-f     - -fixed                            desabilita el salto entre canales
-5    - -5ghz                             usar los canales a 5ghz del 802.11
-v   - -verbose                        mostrar informacion nocritica (-v v para mas info)
-q  - -quiet                              solo mostrar mensajes criticos
-h  - -help                                mostrar ayuda
Advanced options
-p   - -pin                           utilizar el pin wps con dígitos especificado 4 u 8
-d  - -delay                        estableces un tiempo entre cada intento de pin
-l  - -lock-delay    establecer el tiempo de espera si te bloquea CAP  WPS intentos pin [Por Defecto son60]
-g  - -max-attempts        num max de intentos si el pin falla
-x  - -fail-wait                   establecer el tiempo de inactivo después de 10 fallos inesperados
-r - -recurring-delay       [x:y]  permanecer inactivo cada pin x intentosn de pin
-t  - -timeout                     establecer el tiempo de espera

-T  - -m57-timeut
            establecer el tiempo de espera M5 / M7 (0,20)
-A    - -no-associate         no asociarse con el AP (asociación debe ser realizada por otra aplicación   
                                    como puede ser airbase-ng aireplay-ng etc)
-N  - -no-nacks                  no enviar mensajes NACK cuando se reciben los paquetes fuera de orden
-S    - -dh-small                  utilizar pequeñas claves DH a mejorar la velocidad del crack
-L   - -ignore-locks            ignorar estado bloqueado notificado por el destino AP
-E   - -eap-terminate    terminar cada sesión de WPS con un paquete de error EAP
-n   - -nack                       AP objetivo siempre envía un NACK [auto]
-w  - -win7                      imitar un Registro windows 7 [false]


Bueno para este primer y unico ejemplo necesitamos de esta y otras dos herramientas la primera sera el airmon-ng para poner en modo monitor la interface y en segundo el wash que nos servira para encontrar las AP vulnerables  como se ve en la imagen el comando sera sencillo
Wash –i mon0

Una ves detectados los ap vulnerables procedemos a iniciar reaver con los filtros que solo permitiran ver a reaver el ap vunerable iniciamos la sintaxis
Reaver  -i (interface) -b (bssid del ap) –c (canal del ap) –vv [esto indica el nivel de detale que nos mostrara] -D (modo demon que usara o ara todo lo posible para efectuar el test) –w (simula la funcion de intento de conexión de un sistema windos7) no puede hacerlo completo porque el ap esta muy lejos demi posicion y no tengo modem para hacer una simulacion lo importante es que tengas una pequeña idea de como funciona y puedeas generar un propio vector de ataque al finalizar mostrara el pin y la contraseña ejemplo
wpa psk: 0288391
intentara varias veces puede tardar mucho es casi como un ataque de diccionario en la imagen color rojo los intentos de pin
 si tengo la oportunidad en un futuro subire ejemplos mas precisos

happy and sweet hacking  ;)
« Última modificación: Octubre 13, 2014, 03:10:02 pm por CloudswX »
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or LoginYou are not allowed to view links. Register or Login

Desconectado CrazyKade

  • *
  • Underc0der
  • Mensajes: 182
  • Actividad:
    0%
  • Reputación 0
  • Я только знаю что ничего не знаю!
    • Ver Perfil
« Respuesta #1 en: Noviembre 15, 2013, 09:09:45 am »
Faaaaaaa, buenisimo Aika! Genia!

CrazyKade

Desconectado sausit

  • *
  • Underc0der
  • Mensajes: 8
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Noviembre 15, 2013, 01:20:21 pm »
Esperamos esos ejemplos precisos y gracias bro.

Desconectado aika

  • *
  • Underc0der
  • Mensajes: 181
  • Actividad:
    0%
  • Reputación 0
  • ehie binah
    • Ver Perfil
    • http://codenameaika.blogspot.mx/
    • Email
« Respuesta #3 en: Noviembre 16, 2013, 12:34:07 am »
gracias crazy genia o genial XD creo que ya en español es deducible todoesa es la idea
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or LoginYou are not allowed to view links. Register or Login

Desconectado alexander1712

  • *
  • Underc0der
  • Mensajes: 850
  • Actividad:
    0%
  • Reputación -2
    • Ver Perfil
    • El blog del programador
    • Email
« Respuesta #4 en: Noviembre 16, 2013, 11:07:03 pm »
excelente aika la verdad, muy buen trabajo.

saludos!

Desconectado r00t@bt

  • *
  • Underc0der
  • Mensajes: 25
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Diciembre 02, 2013, 04:05:45 pm »
Hola aika. He probado ha hacer reaver a una red con wps activado exactamente como explicas aquí pero se queda todo el rato probando el mismo pin y el porcentaje del proceso no aumenta, se queda en 0.0%.

Cual puede ser el problema?

PD: Me asocio bien y tengo -62 RSSI.

PD2: He probado con otra red distinta y pasa lo mismo.
« Última modificación: Diciembre 02, 2013, 08:41:26 pm por r00t@bt »

Desconectado aika

  • *
  • Underc0der
  • Mensajes: 181
  • Actividad:
    0%
  • Reputación 0
  • ehie binah
    • Ver Perfil
    • http://codenameaika.blogspot.mx/
    • Email
« Respuesta #6 en: Diciembre 31, 2013, 10:27:31 pm »
reaver almenos en mi caso tiene bastantes problemas por ejemplo al cerrarlo no se detienen los procesos y ay que hacerlo manualmente muchos puntos de acceso se cierran casi de forma inmediata si los intentos son sospechosos cuando lo vuelvas a intentar mira  o inicia airodump-ng  si aparese un numero alado de algun cliente que no sea el essid el ap no es vulnerable o tendrias que intentar entorpeser su funcionamiento pero ami no me a funcionado saludos
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or LoginYou are not allowed to view links. Register or Login

Desconectado k133

  • *
  • Underc0der
  • Mensajes: 48
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #7 en: Enero 01, 2014, 12:40:44 pm »
Buen aporte, ya no recuerdo si era el walsh o el wash el que no detectaba algunos AP's... Algunos router's bloquean durante un período de tiempo si haces muchos intento seguidos.

Desconectado Typh0n

  • *
  • Underc0der
  • Mensajes: 22
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: xtyphonx
« Respuesta #8 en: Enero 05, 2014, 08:31:32 am »
tengo una duda con reaver, hace un tiempo auditando una red wep, me di con la sopresa con (nmap) que habia una red wpa dentro de la red algo asi..

habian 2 ips


192.168.1.1 (esta te llevaba a una subred y obviamente tenia un panel web del router)
192.168.1.2 (esta era otra subred esta era la WEP y la de arriba la WPA), pero cuando yo me conectaba usaba una ip 192.168.1.x entonces como podia entrar a los 2 paneles invirtiendo la mac me di cuenta que la red wpa era una que siempre quise crackear porque tenia buen alcanze. (no se me ocurría nada) y un día pensando en reaver veía que desde el panel podía generar el WPS entonces genere y lo intente de recuperar con reaver, funciono con el WEP mas no con el WPA se quedaba en una especie de bucle, entonces no todos los routers con wps son vunerables ?  ::)

Desconectado k133

  • *
  • Underc0der
  • Mensajes: 48
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #9 en: Enero 07, 2014, 09:56:48 am »
Había unas redes de ONOXXXX que crean dos interfaces, como dices son una WPA y una WEP con los números del ESSID siguiendo una regla, a uno se le sumaban x números. El caso es que ya no recuerdo la razón de por qué lo creaba así, quizás son las redes de las compañías que te incluyen todos los servicios.

Por cierto por las ips que pones son de la misma subred.
« Última modificación: Enero 07, 2014, 10:06:11 am por k133 »

Desconectado #define

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
  • Por supuesto, el proyecto estará para mañana...
    • Ver Perfil
    • Email
« Respuesta #10 en: Enero 17, 2014, 03:37:36 pm »
Coincido con lo que dice aika, la mayoría de las redes, cuando las escaneas con Aircrack, son vulnerables de ataque por parte de Reaver (debido a la vulnerabilidad WPS), pero... los routers cuentan con una protección cuando la actividad es sospechosa (demasiados intentos de conexión). Triste o afortunadamente, el remedio a día de hoy sigue siendo Aircrack-ng.

Saludos. ::)
¿Os habéis parado un segundo a pensar qué podría haber pasado si Dennis Ritchie y Ken Thompson no hubieran hecho lo que hicieron o no hubieran existido?

 

¿Te gustó el post? COMPARTILO!



[WPSCrackGUI] Interfaz gráfica para el crackeo de redes WPS con Reaver

Iniciado por REC

Respuestas: 0
Vistas: 4477
Último mensaje Abril 02, 2012, 11:00:04 am
por REC
Nueva tecnica de crack WPA con pin WPS vacio y reaver 1.6.1

Iniciado por kcdtv

Respuestas: 1
Vistas: 3795
Último mensaje Agosto 10, 2017, 09:59:36 pm
por dynyly
Crackear Redes WPA/WPA2 sin diccionarios con REAVER

Iniciado por Stiuvert

Respuestas: 32
Vistas: 13179
Último mensaje Junio 14, 2018, 04:26:45 pm
por MUDD3R
Reaver - Documentación y errores frecuentes

Iniciado por ANTRAX

Respuestas: 10
Vistas: 3555
Último mensaje Febrero 05, 2017, 01:42:35 pm
por xyz
Crackeando WPA/WPA2 con Reaver

Iniciado por ANTRAX

Respuestas: 8
Vistas: 6632
Último mensaje Abril 09, 2015, 09:11:17 am
por /d3v/nu11