PRZEGLĄD
Reaver wykonuje atak brute force przed użyciem punktu dostępowego Wi-Fi Protected numer PIN
konfiguracji. Po WPS PIN zostanie znaleziony, WPA PSK mogą być odzyskane i zmianę ustawień
sieci bezprzewodowej AP może być zmieniana.
Podczas Reaver nie obsługuje rekonfiguracji AP, może to być zrealizowane z wpa_supplicant po
WPS PIN jest znany.
OPIS
Reaver skierowany funkcjonalność rejestratora zewnętrznego nakazanego przez specyfikację
konfiguracji WiFi Protected.Punkty dostępu zapewni uwierzytelnionych rejestratorów z ich aktualnej
konfiguracji sieci bezprzewodowej (w tym WPA PSK), a także zaakceptować nową konfigurację z
rejestratora.
W celu uwierzytelnienia jako rejestrator, rejestrator musi udowodnić swoją wiedzę na 8-cyfrowy
numer PIN AP.Rejestratorzy mogą uwierzytelniać się do AP w dowolnym momencie, bez interakcji z
użytkownikiem. Ponieważ protokół WPS jest prowadzona przez EAP, rejestrator musi być związana
tylko z AP i nie potrzebuje żadnej wcześniejszej wiedzy na temat szyfrowania bezprzewodowej lub
konfiguracji.
Reaver wykonuje atak brute force przeciwko AP, próbując wszystkich możliwych kombinacji w celu
odgadnięcia 8 cyfrowy numer PIN punktu dostępowego. Ponieważ numery PIN są numeryczne,
istnieje 10 ^ 8 (100000000) możliwe wartości dla danego numeru PIN. Jednakże, z powodu ostatniej
cyfry trzpienia jest wartością kontrolną, która może być obliczona w oparciu o wcześniejsze 7
znaków, to klucz przestrzeń zmniejsza się do 10 ^ 7 (10,000,000) możliwych wartości.
Klucz przestrzeń jest jeszcze bardziej zmniejszyć ze względu na fakt, że WPS protokół
uwierzytelniania przecina kołek na połowę i każdą połowę sprawdzania poprawności
indywidualnie. Oznacza to, że istnieje 10 ^ 4 (10000) możliwe wartości pierwszej połowie pin i 10 ^ 3
(1000) możliwych wartości drugiej połowie pin, z ostatnią cyfrą sworznia będącego sumą kontrolną.
Reaver brute zmusza pierwszą połowę PIN, a następnie drugą połowę kołka, co oznacza, że cała
przestrzeń dla klucza WPS numer PIN może zostać wyczerpane w 11.000 prób. Szybkość, z jaką
można przetestować Reaver numery PIN jest całkowicie ograniczona prędkość, z jaką AP może
przetworzyć żądania WPS. Niektóre punkty dostępowe są na tyle szybko, że jeden pin mogą być
testowane w każdej sekundzie; inni są wolniejsze i pozostawić tylko jeden pin co dziesięć
sekund. Statystycznie, to zajmie połowę tego czasu jedynie w celu odgadnięcia poprawnego numeru
PIN.
INSTALACJA
Reaver jest obsługiwane tylko na platformie Linux, wymaga bibliotek libpcap i libsqlite3 i może być
zbudowany i zainstalowany przez wykonanie:
$ ./configure $ make # make install
Aby usunąć wszystko zainstalowane / stworzony przez Reaver:
# make distclean
STOSOWANIE
Zazwyczaj wymagane tylko argumenty Reaver to nazwa interfejsu i BSSID AP docelowej:
# reaver -i mon0 -b 00:01:02:03:04:05
PRZEGLĄD
Reaver wykonuje atak brute force przed użyciem punktu dostępowego Wi-Fi Protected numer PIN
konfiguracji. Po WPS PIN zostanie znaleziony, WPA PSK mogą być odzyskane i zmianę ustawień
sieci bezprzewodowej AP może być zmieniana.
Podczas Reaver nie obsługuje rekonfiguracji AP, może to być zrealizowane z wpa_supplicant po
WPS PIN jest znany.
OPIS
Reaver skierowany funkcjonalność rejestratora zewnętrznego nakazanego przez specyfikację
konfiguracji WiFi Protected.Punkty dostępu zapewni uwierzytelnionych rejestratorów z ich aktualnej
konfiguracji sieci bezprzewodowej (w tym WPA PSK), a także zaakceptować nową konfigurację z
rejestratora.
W celu uwierzytelnienia jako rejestrator, rejestrator musi udowodnić swoją wiedzę na 8-cyfrowy
numer PIN AP.Rejestratorzy mogą uwierzytelniać się do AP w dowolnym momencie, bez interakcji z
użytkownikiem. Ponieważ protokół WPS jest prowadzona przez EAP, rejestrator musi być związana
tylko z AP i nie potrzebuje żadnej wcześniejszej wiedzy na temat szyfrowania bezprzewodowej lub
konfiguracji.
Reaver wykonuje atak brute force przeciwko AP, próbując wszystkich możliwych kombinacji w celu
odgadnięcia 8 cyfrowy numer PIN punktu dostępowego. Ponieważ numery PIN są numeryczne,
istnieje 10 ^ 8 (100000000) możliwe wartości dla danego numeru PIN. Jednakże, z powodu ostatniej
cyfry trzpienia jest wartością kontrolną, która może być obliczona w oparciu o wcześniejsze 7
znaków, to klucz przestrzeń zmniejsza się do 10 ^ 7 (10,000,000) możliwych wartości.
Klucz przestrzeń jest jeszcze bardziej zmniejszyć ze względu na fakt, że WPS protokół
uwierzytelniania przecina kołek na połowę i każdą połowę sprawdzania poprawności
indywidualnie. Oznacza to, że istnieje 10 ^ 4 (10000) możliwe wartości pierwszej połowie pin i 10 ^ 3
(1000) możliwych wartości drugiej połowie pin, z ostatnią cyfrą sworznia będącego sumą kontrolną.
Reaver brute zmusza pierwszą połowę PIN, a następnie drugą połowę kołka, co oznacza, że cała
przestrzeń dla klucza WPS numer PIN może zostać wyczerpane w 11.000 prób. Szybkość, z jaką
można przetestować Reaver numery PIN jest całkowicie ograniczona prędkość, z jaką AP może
przetworzyć żądania WPS. Niektóre punkty dostępowe są na tyle szybko, że jeden pin mogą być
testowane w każdej sekundzie; inni są wolniejsze i pozostawić tylko jeden pin co dziesięć
sekund. Statystycznie, to zajmie połowę tego czasu jedynie w celu odgadnięcia poprawnego numeru
PIN.
INSTALACJA
Reaver jest obsługiwane tylko na platformie Linux, wymaga bibliotek libpcap i libsqlite3 i może być
zbudowany i zainstalowany przez wykonanie:
$ ./configure $ make # make install
Aby usunąć wszystko zainstalowane / stworzony przez Reaver:
# make distclean
STOSOWANIE
Zazwyczaj wymagane tylko argumenty Reaver to nazwa interfejsu i BSSID AP docelowej:
# reaver -i mon0 -b 00:01:02:03:04:05
Zazwyczaj wymagane tylko argumenty Reaver to nazwa interfejsu i BSSID AP docelowej:
# reaver -i mon0 -b 00:01:02:03:04:05
Kanał i identyfikator SSID (pod warunkiem, że nie jest maskowana SSID) w celu AP zostanie
automatycznie identyfikowane przez Reaver, chyba że wyraźnie określone w wierszu poleceń:
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
Domyślnie, jeśli AP przełącza kanały, Reaver będzie również odpowiednio zmienić kanał. Jednak
funkcja ta może zostać wyłączona poprzez ustalenie kanał interfejsu użytkownika:
# reaver -i mon0 -b 00:01:02:03:04:05 --fixed
Domyślną otrzyma limit czasu wynosi 5 sekund. Ten limit czasu można ustawić ręcznie, jeśli to
konieczne (minimalny limit czasu wynosi 1 sekundę):
# reaver -i mon0 -b 00:01:02:03:04:05 -t 2
Domyślny okres opóźnienia między próbami pin wynosi 1 sekundę. Wartość ta może być zwiększona
lub zmniejszona, aby dowolna nieujemną liczbę całkowitą wartość. Wartość zero oznacza brak
opóźnienia:
# reaver -i mon0 -b 00:01:02:03:04:05 -d 0
Niektóre punkty dostępowe tymczasowo zablokować ich stan WPS, zazwyczaj przez pięć minut lub
mniej, gdy wykryto "podejrzane" aktywność. Domyślnie, gdy wykryty zostanie stan zablokowany,
Reaver będzie sprawdzić stan co 315 sekund (5 minut i 15 sekund) i nie dalej szpilki brute zmusza
dopóki stan WPS jest odblokowany. Ta kontrola może być zwiększona lub zmniejszona, aby dowolna
nieujemną liczbę całkowitą wartość:
# reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
Dla dodatkowego wyjścia, opcja gadatliwe mogą być świadczone. Zapewnienie opcję opisowy
dwukrotnie zwiększa szczegółowość i wyświetlanie każdego numeru PIN, ponieważ próby:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
Domyślna wartość limitu czasu do odbierania wiadomości M5 i M7 WPS odpowiedzi jest .1
sekund. Ten limit czasu można ustawić ręcznie, jeśli jest to konieczne (max limit czasu wynosi 1
sekundę):
# reaver -i mon0 -b 00:01:02:03:04:05 -T .5
Niektóre biedne WPS implementacje spadnie połączenia na podłodze, gdy nieprawidłowy PIN jest
dostarczany zamiast reagować z komunikatem NACK jak specyfikacje dyktować. Aby to uwzględnić,
jeżeli osiągnięto limit czasu M5 / M7, jest traktowane tak samo, jak sygnał NACK
domyślnie. Jednakże, jeśli wiadomo, że cel AP wysyła nacks (większość nie), funkcja ta może być
wyłączona, aby zapewnić większą niezawodność. Opcja ta jest w dużej mierze bezużyteczne, jak
Reaver automatycznie wykryje, czy AP prawidłowo reaguje nacks czy nie:
# reaver -i mon0 -b 00:01:02:03:04:05 --nack
Podczas gdy większość AP nie obchodzi, wysyłając wiadomość EAP nie uda się zamknąć sesję
WPS jest czasami konieczne. Domyślnie opcja ta jest wyłączona, ale można włączyć dla tych
punktów dostępowych, które jej potrzebują: