Reaver wykonuje atak brute force

background image

PRZEGLĄD

Reaver wykonuje atak brute force przed użyciem punktu dostępowego Wi-Fi Protected numer PIN
konfiguracji. Po WPS PIN zostanie znaleziony, WPA PSK mogą być odzyskane i zmianę ustawień
sieci bezprzewodowej AP może być zmieniana.

Podczas Reaver nie obsługuje rekonfiguracji AP, może to być zrealizowane z wpa_supplicant po
WPS PIN jest znany.

OPIS

Reaver skierowany funkcjonalność rejestratora zewnętrznego nakazanego przez specyfikację
konfiguracji WiFi Protected.Punkty dostępu zapewni uwierzytelnionych rejestratorów z ich aktualnej
konfiguracji sieci bezprzewodowej (w tym WPA PSK), a także zaakceptować nową konfigurację z
rejestratora.

W celu uwierzytelnienia jako rejestrator, rejestrator musi udowodnić swoją wiedzę na 8-cyfrowy
numer PIN AP.Rejestratorzy mogą uwierzytelniać się do AP w dowolnym momencie, bez interakcji z
użytkownikiem. Ponieważ protokół WPS jest prowadzona przez EAP, rejestrator musi być związana
tylko z AP i nie potrzebuje żadnej wcześniejszej wiedzy na temat szyfrowania bezprzewodowej lub
konfiguracji.

Reaver wykonuje atak brute force przeciwko AP, próbując wszystkich możliwych kombinacji w celu
odgadnięcia 8 cyfrowy numer PIN punktu dostępowego. Ponieważ numery PIN są numeryczne,
istnieje 10 ^ 8 (100000000) możliwe wartości dla danego numeru PIN. Jednakże, z powodu ostatniej
cyfry trzpienia jest wartością kontrolną, która może być obliczona w oparciu o wcześniejsze 7
znaków, to klucz przestrzeń zmniejsza się do 10 ^ 7 (10,000,000) możliwych wartości.

Klucz przestrzeń jest jeszcze bardziej zmniejszyć ze względu na fakt, że WPS protokół
uwierzytelniania przecina kołek na połowę i każdą połowę sprawdzania poprawności
indywidualnie. Oznacza to, że istnieje 10 ^ 4 (10000) możliwe wartości pierwszej połowie pin i 10 ^ 3
(1000) możliwych wartości drugiej połowie pin, z ostatnią cyfrą sworznia będącego sumą kontrolną.

Reaver brute zmusza pierwszą połowę PIN, a następnie drugą połowę kołka, co oznacza, że cała
przestrzeń dla klucza WPS numer PIN może zostać wyczerpane w 11.000 prób. Szybkość, z jaką
można przetestować Reaver numery PIN jest całkowicie ograniczona prędkość, z jaką AP może
przetworzyć żądania WPS. Niektóre punkty dostępowe są na tyle szybko, że jeden pin mogą być
testowane w każdej sekundzie; inni są wolniejsze i pozostawić tylko jeden pin co dziesięć
sekund. Statystycznie, to zajmie połowę tego czasu jedynie w celu odgadnięcia poprawnego numeru
PIN.

INSTALACJA

Reaver jest obsługiwane tylko na platformie Linux, wymaga bibliotek libpcap i libsqlite3 i może być
zbudowany i zainstalowany przez wykonanie:

$ ./configure $ make # make install

Aby usunąć wszystko zainstalowane / stworzony przez Reaver:

# make distclean

STOSOWANIE

Zazwyczaj wymagane tylko argumenty Reaver to nazwa interfejsu i BSSID AP docelowej:

# reaver -i mon0 -b 00:01:02:03:04:05

background image

PRZEGLĄD

Reaver wykonuje atak brute force przed użyciem punktu dostępowego Wi-Fi Protected numer PIN
konfiguracji. Po WPS PIN zostanie znaleziony, WPA PSK mogą być odzyskane i zmianę ustawień
sieci bezprzewodowej AP może być zmieniana.

Podczas Reaver nie obsługuje rekonfiguracji AP, może to być zrealizowane z wpa_supplicant po
WPS PIN jest znany.

OPIS

Reaver skierowany funkcjonalność rejestratora zewnętrznego nakazanego przez specyfikację
konfiguracji WiFi Protected.Punkty dostępu zapewni uwierzytelnionych rejestratorów z ich aktualnej
konfiguracji sieci bezprzewodowej (w tym WPA PSK), a także zaakceptować nową konfigurację z
rejestratora.

W celu uwierzytelnienia jako rejestrator, rejestrator musi udowodnić swoją wiedzę na 8-cyfrowy
numer PIN AP.Rejestratorzy mogą uwierzytelniać się do AP w dowolnym momencie, bez interakcji z
użytkownikiem. Ponieważ protokół WPS jest prowadzona przez EAP, rejestrator musi być związana
tylko z AP i nie potrzebuje żadnej wcześniejszej wiedzy na temat szyfrowania bezprzewodowej lub
konfiguracji.

Reaver wykonuje atak brute force przeciwko AP, próbując wszystkich możliwych kombinacji w celu
odgadnięcia 8 cyfrowy numer PIN punktu dostępowego. Ponieważ numery PIN są numeryczne,
istnieje 10 ^ 8 (100000000) możliwe wartości dla danego numeru PIN. Jednakże, z powodu ostatniej
cyfry trzpienia jest wartością kontrolną, która może być obliczona w oparciu o wcześniejsze 7
znaków, to klucz przestrzeń zmniejsza się do 10 ^ 7 (10,000,000) możliwych wartości.

Klucz przestrzeń jest jeszcze bardziej zmniejszyć ze względu na fakt, że WPS protokół
uwierzytelniania przecina kołek na połowę i każdą połowę sprawdzania poprawności
indywidualnie. Oznacza to, że istnieje 10 ^ 4 (10000) możliwe wartości pierwszej połowie pin i 10 ^ 3
(1000) możliwych wartości drugiej połowie pin, z ostatnią cyfrą sworznia będącego sumą kontrolną.

Reaver brute zmusza pierwszą połowę PIN, a następnie drugą połowę kołka, co oznacza, że cała
przestrzeń dla klucza WPS numer PIN może zostać wyczerpane w 11.000 prób. Szybkość, z jaką
można przetestować Reaver numery PIN jest całkowicie ograniczona prędkość, z jaką AP może
przetworzyć żądania WPS. Niektóre punkty dostępowe są na tyle szybko, że jeden pin mogą być
testowane w każdej sekundzie; inni są wolniejsze i pozostawić tylko jeden pin co dziesięć
sekund. Statystycznie, to zajmie połowę tego czasu jedynie w celu odgadnięcia poprawnego numeru
PIN.

INSTALACJA

Reaver jest obsługiwane tylko na platformie Linux, wymaga bibliotek libpcap i libsqlite3 i może być
zbudowany i zainstalowany przez wykonanie:

$ ./configure $ make # make install

Aby usunąć wszystko zainstalowane / stworzony przez Reaver:

# make distclean

STOSOWANIE

Zazwyczaj wymagane tylko argumenty Reaver to nazwa interfejsu i BSSID AP docelowej:

# reaver -i mon0 -b 00:01:02:03:04:05

Zazwyczaj wymagane tylko argumenty Reaver to nazwa interfejsu i BSSID AP docelowej:

# reaver -i mon0 -b 00:01:02:03:04:05

Kanał i identyfikator SSID (pod warunkiem, że nie jest maskowana SSID) w celu AP zostanie
automatycznie identyfikowane przez Reaver, chyba że wyraźnie określone w wierszu poleceń:

# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys

Domyślnie, jeśli AP przełącza kanały, Reaver będzie również odpowiednio zmienić kanał. Jednak
funkcja ta może zostać wyłączona poprzez ustalenie kanał interfejsu użytkownika:

# reaver -i mon0 -b 00:01:02:03:04:05 --fixed

Domyślną otrzyma limit czasu wynosi 5 sekund. Ten limit czasu można ustawić ręcznie, jeśli to
konieczne (minimalny limit czasu wynosi 1 sekundę):

# reaver -i mon0 -b 00:01:02:03:04:05 -t 2

Domyślny okres opóźnienia między próbami pin wynosi 1 sekundę. Wartość ta może być zwiększona
lub zmniejszona, aby dowolna nieujemną liczbę całkowitą wartość. Wartość zero oznacza brak
opóźnienia:

# reaver -i mon0 -b 00:01:02:03:04:05 -d 0

Niektóre punkty dostępowe tymczasowo zablokować ich stan WPS, zazwyczaj przez pięć minut lub
mniej, gdy wykryto "podejrzane" aktywność. Domyślnie, gdy wykryty zostanie stan zablokowany,
Reaver będzie sprawdzić stan co 315 sekund (5 minut i 15 sekund) i nie dalej szpilki brute zmusza
dopóki stan WPS jest odblokowany. Ta kontrola może być zwiększona lub zmniejszona, aby dowolna
nieujemną liczbę całkowitą wartość:

# reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250

Dla dodatkowego wyjścia, opcja gadatliwe mogą być świadczone. Zapewnienie opcję opisowy
dwukrotnie zwiększa szczegółowość i wyświetlanie każdego numeru PIN, ponieważ próby:

# reaver -i mon0 -b 00:01:02:03:04:05 -vv

Domyślna wartość limitu czasu do odbierania wiadomości M5 i M7 WPS odpowiedzi jest .1
sekund. Ten limit czasu można ustawić ręcznie, jeśli jest to konieczne (max limit czasu wynosi 1
sekundę):

# reaver -i mon0 -b 00:01:02:03:04:05 -T .5

Niektóre biedne WPS implementacje spadnie połączenia na podłodze, gdy nieprawidłowy PIN jest
dostarczany zamiast reagować z komunikatem NACK jak specyfikacje dyktować. Aby to uwzględnić,
jeżeli osiągnięto limit czasu M5 / M7, jest traktowane tak samo, jak sygnał NACK
domyślnie. Jednakże, jeśli wiadomo, że cel AP wysyła nacks (większość nie), funkcja ta może być
wyłączona, aby zapewnić większą niezawodność. Opcja ta jest w dużej mierze bezużyteczne, jak
Reaver automatycznie wykryje, czy AP prawidłowo reaguje nacks czy nie:

# reaver -i mon0 -b 00:01:02:03:04:05 --nack

Podczas gdy większość AP nie obchodzi, wysyłając wiadomość EAP nie uda się zamknąć sesję
WPS jest czasami konieczne. Domyślnie opcja ta jest wyłączona, ale można włączyć dla tych
punktów dostępowych, które jej potrzebują:

background image

Document Outline


Wyszukiwarka

Podobne podstrony:
atak typu brute force
Lee Asher Brute Force
[WiFi] – Pyrit brute force Jasne
[WiFi] – Pyrit brute force Jasne
atak, STUDIA, Konspekty, kons. Piłka Ręczna
Wykonujemy projekt graficzny okładki na zeszyt
atak serca
Atak nowej grupy hakerów Tusk jest
Profesjonalnie i solidnie wykonujemy wylewki metodą mechaniczną, INNE PLIKI, Budowlanka i Dom, BUDOW
5x02 (70) Pierwszy atak psow, Książka pisana przez Asię (14 lat)
atak na zsrr III rzeszy
Ręczna ATAK SZYBKI
Laboratoryjna ocena jak się ją wykonuje i po co
Jak się wykonuje stropy żelbetowe
atak na zamek GRBAXCLBDCJGEALWAKCGRJ5W32ZXPZNDM3MXG5I
Koszykówka atak szybki 02 10 15

więcej podobnych podstron