background image

PRZEGLĄD

Reaver wykonuje atak brute force przed użyciem punktu dostępowego Wi-Fi Protected numer PIN 
konfiguracji. Po WPS PIN zostanie znaleziony, WPA PSK mogą być odzyskane i zmianę ustawień 
sieci bezprzewodowej AP może być zmieniana.

Podczas Reaver nie obsługuje rekonfiguracji AP, może to być zrealizowane z wpa_supplicant po 
WPS PIN jest znany.

OPIS

Reaver skierowany funkcjonalność rejestratora zewnętrznego nakazanego przez specyfikację 
konfiguracji WiFi Protected.Punkty dostępu zapewni uwierzytelnionych rejestratorów z ich aktualnej 
konfiguracji sieci bezprzewodowej (w tym WPA PSK), a także zaakceptować nową konfigurację z 
rejestratora.

W celu uwierzytelnienia jako rejestrator, rejestrator musi udowodnić swoją wiedzę na 8-cyfrowy 
numer PIN AP.Rejestratorzy mogą uwierzytelniać się do AP w dowolnym momencie, bez interakcji z 
użytkownikiem. Ponieważ protokół WPS jest prowadzona przez EAP, rejestrator musi być związana 
tylko z AP i nie potrzebuje żadnej wcześniejszej wiedzy na temat szyfrowania bezprzewodowej lub 
konfiguracji.

Reaver wykonuje atak brute force przeciwko AP, próbując wszystkich możliwych kombinacji w celu 
odgadnięcia 8 cyfrowy numer PIN punktu dostępowego. Ponieważ numery PIN są numeryczne, 
istnieje 10 ^ 8 (100000000) możliwe wartości dla danego numeru PIN. Jednakże, z powodu ostatniej 
cyfry trzpienia jest wartością kontrolną, która może być obliczona w oparciu o wcześniejsze 7 
znaków, to klucz przestrzeń zmniejsza się do 10 ^ 7 (10,000,000) możliwych wartości.

Klucz przestrzeń jest jeszcze bardziej zmniejszyć ze względu na fakt, że WPS protokół 
uwierzytelniania przecina kołek na połowę i każdą połowę sprawdzania poprawności 
indywidualnie. Oznacza to, że istnieje 10 ^ 4 (10000) możliwe wartości pierwszej połowie pin i 10 ^ 3 
(1000) możliwych wartości drugiej połowie pin, z ostatnią cyfrą sworznia będącego sumą kontrolną.

Reaver brute zmusza pierwszą połowę PIN, a następnie drugą połowę kołka, co oznacza, że cała 
przestrzeń dla klucza WPS numer PIN może zostać wyczerpane w 11.000 prób. Szybkość, z jaką 
można przetestować Reaver numery PIN jest całkowicie ograniczona prędkość, z jaką AP może 
przetworzyć żądania WPS. Niektóre punkty dostępowe są na tyle szybko, że jeden pin mogą być 
testowane w każdej sekundzie; inni są wolniejsze i pozostawić tylko jeden pin co dziesięć 
sekund. Statystycznie, to zajmie połowę tego czasu jedynie w celu odgadnięcia poprawnego numeru 
PIN.

INSTALACJA

Reaver jest obsługiwane tylko na platformie Linux, wymaga bibliotek libpcap i libsqlite3 i może być 
zbudowany i zainstalowany przez wykonanie:

$ ./configure $ make # make install

Aby usunąć wszystko zainstalowane / stworzony przez Reaver:

# make distclean

STOSOWANIE

Zazwyczaj wymagane tylko argumenty Reaver to nazwa interfejsu i BSSID AP docelowej:

# reaver -i mon0 -b 00:01:02:03:04:05

background image

PRZEGLĄD

Reaver wykonuje atak brute force przed użyciem punktu dostępowego Wi-Fi Protected numer PIN 
konfiguracji. Po WPS PIN zostanie znaleziony, WPA PSK mogą być odzyskane i zmianę ustawień 
sieci bezprzewodowej AP może być zmieniana.

Podczas Reaver nie obsługuje rekonfiguracji AP, może to być zrealizowane z wpa_supplicant po 
WPS PIN jest znany.

OPIS

Reaver skierowany funkcjonalność rejestratora zewnętrznego nakazanego przez specyfikację 
konfiguracji WiFi Protected.Punkty dostępu zapewni uwierzytelnionych rejestratorów z ich aktualnej 
konfiguracji sieci bezprzewodowej (w tym WPA PSK), a także zaakceptować nową konfigurację z 
rejestratora.

W celu uwierzytelnienia jako rejestrator, rejestrator musi udowodnić swoją wiedzę na 8-cyfrowy 
numer PIN AP.Rejestratorzy mogą uwierzytelniać się do AP w dowolnym momencie, bez interakcji z 
użytkownikiem. Ponieważ protokół WPS jest prowadzona przez EAP, rejestrator musi być związana 
tylko z AP i nie potrzebuje żadnej wcześniejszej wiedzy na temat szyfrowania bezprzewodowej lub 
konfiguracji.

Reaver wykonuje atak brute force przeciwko AP, próbując wszystkich możliwych kombinacji w celu 
odgadnięcia 8 cyfrowy numer PIN punktu dostępowego. Ponieważ numery PIN są numeryczne, 
istnieje 10 ^ 8 (100000000) możliwe wartości dla danego numeru PIN. Jednakże, z powodu ostatniej 
cyfry trzpienia jest wartością kontrolną, która może być obliczona w oparciu o wcześniejsze 7 
znaków, to klucz przestrzeń zmniejsza się do 10 ^ 7 (10,000,000) możliwych wartości.

Klucz przestrzeń jest jeszcze bardziej zmniejszyć ze względu na fakt, że WPS protokół 
uwierzytelniania przecina kołek na połowę i każdą połowę sprawdzania poprawności 
indywidualnie. Oznacza to, że istnieje 10 ^ 4 (10000) możliwe wartości pierwszej połowie pin i 10 ^ 3 
(1000) możliwych wartości drugiej połowie pin, z ostatnią cyfrą sworznia będącego sumą kontrolną.

Reaver brute zmusza pierwszą połowę PIN, a następnie drugą połowę kołka, co oznacza, że cała 
przestrzeń dla klucza WPS numer PIN może zostać wyczerpane w 11.000 prób. Szybkość, z jaką 
można przetestować Reaver numery PIN jest całkowicie ograniczona prędkość, z jaką AP może 
przetworzyć żądania WPS. Niektóre punkty dostępowe są na tyle szybko, że jeden pin mogą być 
testowane w każdej sekundzie; inni są wolniejsze i pozostawić tylko jeden pin co dziesięć 
sekund. Statystycznie, to zajmie połowę tego czasu jedynie w celu odgadnięcia poprawnego numeru 
PIN.

INSTALACJA

Reaver jest obsługiwane tylko na platformie Linux, wymaga bibliotek libpcap i libsqlite3 i może być 
zbudowany i zainstalowany przez wykonanie:

$ ./configure $ make # make install

Aby usunąć wszystko zainstalowane / stworzony przez Reaver:

# make distclean

STOSOWANIE

Zazwyczaj wymagane tylko argumenty Reaver to nazwa interfejsu i BSSID AP docelowej:

# reaver -i mon0 -b 00:01:02:03:04:05

Zazwyczaj wymagane tylko argumenty Reaver to nazwa interfejsu i BSSID AP docelowej:

# reaver -i mon0 -b 00:01:02:03:04:05

Kanał i identyfikator SSID (pod warunkiem, że nie jest maskowana SSID) w celu AP zostanie 
automatycznie identyfikowane przez Reaver, chyba że wyraźnie określone w wierszu poleceń:

# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys

Domyślnie, jeśli AP przełącza kanały, Reaver będzie również odpowiednio zmienić kanał. Jednak 
funkcja ta może zostać wyłączona poprzez ustalenie kanał interfejsu użytkownika:

# reaver -i mon0 -b 00:01:02:03:04:05 --fixed

Domyślną otrzyma limit czasu wynosi 5 sekund. Ten limit czasu można ustawić ręcznie, jeśli to 
konieczne (minimalny limit czasu wynosi 1 sekundę):

# reaver -i mon0 -b 00:01:02:03:04:05 -t 2

Domyślny okres opóźnienia między próbami pin wynosi 1 sekundę. Wartość ta może być zwiększona
lub zmniejszona, aby dowolna nieujemną liczbę całkowitą wartość. Wartość zero oznacza brak 
opóźnienia:

# reaver -i mon0 -b 00:01:02:03:04:05 -d 0

Niektóre punkty dostępowe tymczasowo zablokować ich stan WPS, zazwyczaj przez pięć minut lub 
mniej, gdy wykryto "podejrzane" aktywność. Domyślnie, gdy wykryty zostanie stan zablokowany, 
Reaver będzie sprawdzić stan co 315 sekund (5 minut i 15 sekund) i nie dalej szpilki brute zmusza 
dopóki stan WPS jest odblokowany. Ta kontrola może być zwiększona lub zmniejszona, aby dowolna
nieujemną liczbę całkowitą wartość:

# reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250

Dla dodatkowego wyjścia, opcja gadatliwe mogą być świadczone. Zapewnienie opcję opisowy 
dwukrotnie zwiększa szczegółowość i wyświetlanie każdego numeru PIN, ponieważ próby:

# reaver -i mon0 -b 00:01:02:03:04:05 -vv

Domyślna wartość limitu czasu do odbierania wiadomości M5 i M7 WPS odpowiedzi jest .1 
sekund. Ten limit czasu można ustawić ręcznie, jeśli jest to konieczne (max limit czasu wynosi 1 
sekundę):

# reaver -i mon0 -b 00:01:02:03:04:05 -T .5

Niektóre biedne WPS implementacje spadnie połączenia na podłodze, gdy nieprawidłowy PIN jest 
dostarczany zamiast reagować z komunikatem NACK jak specyfikacje dyktować. Aby to uwzględnić, 
jeżeli osiągnięto limit czasu M5 / M7, jest traktowane tak samo, jak sygnał NACK 
domyślnie. Jednakże, jeśli wiadomo, że cel AP wysyła nacks (większość nie), funkcja ta może być 
wyłączona, aby zapewnić większą niezawodność. Opcja ta jest w dużej mierze bezużyteczne, jak 
Reaver automatycznie wykryje, czy AP prawidłowo reaguje nacks czy nie:

# reaver -i mon0 -b 00:01:02:03:04:05 --nack

Podczas gdy większość AP nie obchodzi, wysyłając wiadomość EAP nie uda się zamknąć sesję 
WPS jest czasami konieczne. Domyślnie opcja ta jest wyłączona, ale można włączyć dla tych 
punktów dostępowych, które jej potrzebują:

background image

Document Outline