REAVER

Iniciado por aika, Noviembre 13, 2013, 11:39:37 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Noviembre 13, 2013, 11:39:37 AM Ultima modificación: Octubre 13, 2014, 03:10:02 PM por CloudswX


Reaver es una herramienta que nos facilita la explotacion de una vulnerabilidad que se encuentra por defecto en la mayoria de los routers que usan wpa2 la vulnerabilidad es explotada mediante intentos de la introduccion de un pin que se propuso para facilitar el uso al cliente con relacion alas claves previamente compratida o psk ccmp
Argumentos requeridos
-i       - -interface                       nombre de la interface en  modo monitor
-b     - -bssid                              MAC o bssid del AP target
Argumentos
-m    - -mac                            mac del sistema anfitrión
-e    - -essid                           ESSID del AP target
-c    - -channel                       establece un canal para la interface(implies –f)
-o   - -out-file                         enviar la salida a un archivo de registro [stdout]
-s    - -session                         restaurar la una sesion apartir de un archivo
-C    - -exe                               ejecutar el comando suministrado tras la recuperación pin éxito
-D    - -daemonize                 modo demonio daemon de reaver
-a    - -auto                    detectar automáticamente las mejores opciones avanzadas para el destino AP
-f     - -fixed                            desabilita el salto entre canales
-5    - -5ghz                             usar los canales a 5ghz del 802.11
-v   - -verbose                        mostrar informacion nocritica (-v v para mas info)
-q  - -quiet                              solo mostrar mensajes criticos
-h  - -help                                mostrar ayuda
Advanced options
-p   - -pin                           utilizar el pin wps con dígitos especificado 4 u 8
-d  - -delay                        estableces un tiempo entre cada intento de pin
-l  - -lock-delay    establecer el tiempo de espera si te bloquea CAP  WPS intentos pin [Por Defecto son60]
-g  - -max-attempts        num max de intentos si el pin falla
-x  - -fail-wait                   establecer el tiempo de inactivo después de 10 fallos inesperados
-r - -recurring-delay       [x:y]  permanecer inactivo cada pin x intentosn de pin
-t  - -timeout                     establecer el tiempo de espera

-T  - -m57-timeut
            establecer el tiempo de espera M5 / M7 (0,20)
-A    - -no-associate         no asociarse con el AP (asociación debe ser realizada por otra aplicación   
                                    como puede ser airbase-ng aireplay-ng etc)
-N  - -no-nacks                  no enviar mensajes NACK cuando se reciben los paquetes fuera de orden
-S    - -dh-small                  utilizar pequeñas claves DH a mejorar la velocidad del crack
-L   - -ignore-locks            ignorar estado bloqueado notificado por el destino AP
-E   - -eap-terminate    terminar cada sesión de WPS con un paquete de error EAP
-n   - -nack                       AP objetivo siempre envía un NACK [auto]
-w  - -win7                      imitar un Registro windows 7 [false]


Bueno para este primer y unico ejemplo necesitamos de esta y otras dos herramientas la primera sera el airmon-ng para poner en modo monitor la interface y en segundo el wash que nos servira para encontrar las AP vulnerables  como se ve en la imagen el comando sera sencillo
Wash –i mon0

Una ves detectados los ap vulnerables procedemos a iniciar reaver con los filtros que solo permitiran ver a reaver el ap vunerable iniciamos la sintaxis
Reaver  -i (interface) -b (bssid del ap) –c (canal del ap) –vv [esto indica el nivel de detale que nos mostrara] -D (modo demon que usara o ara todo lo posible para efectuar el test) –w (simula la funcion de intento de conexión de un sistema windos7) no puede hacerlo completo porque el ap esta muy lejos demi posicion y no tengo modem para hacer una simulacion lo importante es que tengas una pequeña idea de como funciona y puedeas generar un propio vector de ataque al finalizar mostrara el pin y la contraseña ejemplo
wpa psk: 0288391
intentara varias veces puede tardar mucho es casi como un ataque de diccionario en la imagen color rojo los intentos de pin
si tengo la oportunidad en un futuro subire ejemplos mas precisos

happy and sweet hacking  ;)

Faaaaaaa, buenisimo Aika! Genia!

CrazyKade


Esperamos esos ejemplos precisos y gracias bro.

gracias crazy genia o genial XD creo que ya en español es deducible todoesa es la idea

excelente aika la verdad, muy buen trabajo.

saludos!

Diciembre 02, 2013, 04:05:45 PM #5 Ultima modificación: Diciembre 02, 2013, 08:41:26 PM por r00t@bt
Hola aika. He probado ha hacer reaver a una red con wps activado exactamente como explicas aquí pero se queda todo el rato probando el mismo pin y el porcentaje del proceso no aumenta, se queda en 0.0%.

Cual puede ser el problema?

PD: Me asocio bien y tengo -62 RSSI.

PD2: He probado con otra red distinta y pasa lo mismo.

reaver almenos en mi caso tiene bastantes problemas por ejemplo al cerrarlo no se detienen los procesos y ay que hacerlo manualmente muchos puntos de acceso se cierran casi de forma inmediata si los intentos son sospechosos cuando lo vuelvas a intentar mira  o inicia airodump-ng  si aparese un numero alado de algun cliente que no sea el essid el ap no es vulnerable o tendrias que intentar entorpeser su funcionamiento pero ami no me a funcionado saludos

Buen aporte, ya no recuerdo si era el walsh o el wash el que no detectaba algunos AP's... Algunos router's bloquean durante un período de tiempo si haces muchos intento seguidos.

tengo una duda con reaver, hace un tiempo auditando una red wep, me di con la sopresa con (nmap) que habia una red wpa dentro de la red algo asi..

habian 2 ips


192.168.1.1 (esta te llevaba a una subred y obviamente tenia un panel web del router)
192.168.1.2 (esta era otra subred esta era la WEP y la de arriba la WPA), pero cuando yo me conectaba usaba una ip 192.168.1.x entonces como podia entrar a los 2 paneles invirtiendo la mac me di cuenta que la red wpa era una que siempre quise crackear porque tenia buen alcanze. (no se me ocurría nada) y un día pensando en reaver veía que desde el panel podía generar el WPS entonces genere y lo intente de recuperar con reaver, funciono con el WEP mas no con el WPA se quedaba en una especie de bucle, entonces no todos los routers con wps son vunerables ?  ::)

Enero 07, 2014, 09:56:48 AM #9 Ultima modificación: Enero 07, 2014, 10:06:11 AM por k133
Había unas redes de ONOXXXX que crean dos interfaces, como dices son una WPA y una WEP con los números del ESSID siguiendo una regla, a uno se le sumaban x números. El caso es que ya no recuerdo la razón de por qué lo creaba así, quizás son las redes de las compañías que te incluyen todos los servicios.

Por cierto por las ips que pones son de la misma subred.

Coincido con lo que dice aika, la mayoría de las redes, cuando las escaneas con Aircrack, son vulnerables de ataque por parte de Reaver (debido a la vulnerabilidad WPS), pero... los routers cuentan con una protección cuando la actividad es sospechosa (demasiados intentos de conexión). Triste o afortunadamente, el remedio a día de hoy sigue siendo Aircrack-ng.

Saludos. ::)
¿Os habéis parado un segundo a pensar qué podría haber pasado si Dennis Ritchie y Ken Thompson no hubieran hecho lo que hicieron o no hubieran existido?