Wpa Reaver crack

      Комментарии к записи Wpa Reaver crack отключены

Уважаемый гость, на данной странице Вам доступен материал по теме: Wpa Reaver crack. Скачивание возможно на компьютер и телефон через торрент, а также сервер загрузок по ссылке ниже. Рекомендуем также другие статьи из категории «Патчи».

Wpa Reaver crack.rar
Закачек 2557
Средняя скорость 1063 Kb/s

Wpa Reaver crack

Paranoid — курс от Codeby Security School

Представляем вашему вниманию курс от команды codeby — «Комплекс мер по защите персональных данных, анонимности в интернете и не только» Подробнее .

Если у вас какие-либо про блемы с беспроводными устройствами, то следует ознакомиться со статьёй « Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры .

Обзор Reaver

Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Конечной целью является расшифровка пароля WPA/WPA2. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.

Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.

Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek. Атака, используемая для этой версии, разработана Wiire.

Запускается модифицированная версия Reaver точно также, как и форк. О новых ключах форка и какие нововведения он нам несёт будет рассказано ниже.

Перед тем, как мы начнём, заинтересованных в теме анализа и взлома Wi-Fi сетей перенаправляю также к статье «Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux». Там используется метод перехвата рукопожатия (программой Wifite) и предлагается очень быстрый метод расшифровки пароля. Скорость достигается за счёт применения техники значительного ускорения перебора паролей.

Основные векторы взлома Wi-Fi сетей:

  • перехват рукопожатий (хендшейков) и последующий их брутфорсинг
  • подбор пина на ТД с включённым WPS.

Данная статья посвящена второму способу.

Если вы перехватили рукопожатия и вы хотите применить атаку брут-форсинг, то у меня есть ещё пара ссылок для вас. Во-первых, статья, которую я рекомендовал чуть выше, рассказывает, как произвести быстрый перебор по словарю. А в статье «Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)», как следует из её названия, рассказано о переборе по маске. Это значительно ускорит процесс, если нам известны некоторые символы из пароля, либо мы знаем правила, в соответствии с которыми этот пароль генерировался. Вообще Hashcat мощная программа, которая может взламывать не только пароли Wifi WPA/WPA2, но и пароли MD5, phpBB, MySQL, SHA1 и многие другие.

Суть метода атаки Reaver — подбор WPS

Главное, что нам нужно от атакуемой точки доступа, это включённость на ней WPS. В случае правильного введения пина, ТД сама предоставит нам необходимые данные для аутентификации (в т.ч. WPA PSK).

Как уже было сказано, нужно ввести правильный пин. Думаю, все уже догадались, что Reaver занимается тем, что перебирает пины, пока не найдёт верный. Об этом пине известно следующее: это восьмизначное число. Вводить его можно в любое время — каких-либо действий со стороны владельца ТД не требуется. Нам не нужна никакая больше информация: ни о настройках ТД, ни о шифровании или конфигурации. Для восьмизначных чисел возможно 10^8 (100,000,000) вариантов. Но последняя цифра не является случайно, она рассчитывается по алгоритму, т. е. говоря простым языком, последнюю цифру мы всегда знаем, и количество возможных вариантов сокращается до 10^7 (10,000,000).

Ну и будто бы специально, чтобы нам было проще брутфорсить, пин делится на две половины, и каждая из этих половин проверяется индивидуально. Это означает, что для первой половины 10^4 (10,000) возможных вариантов, а для второй — всего 10^3 (1,000), т. к. последняя цифра не является случайной.

Reaver подбирает первую половину пина, а потом вторую. Общее число возможных вариантов, как мы только что посчитали, равняется 11,000. Скорость, с которой Reaver тестирует номера пинов полностью зависит от скорости с которой ТД может обрабатывать запросы. Некоторые достаточно быстрые — можно тестировать по одному пину в секунду, другие — медленнее, они позволяют вводить только один пин в 10 секунд.

Установка Reaver

Установите Kali Linux, там уже всё встроено. (Reaver, libpcap и libsqlite3).

практическая безопасность

Из-за того, что все движется и не стоит на месте, решил сказать вам кое какую обновленную информацию. Один из разделов в этой статье говорит о том, как устанавливать reaver на BackTrack 5 R1 и где скачивать сам BackTrack 5 R1. Так вот ничего устанавливать теперь не нужно! Потому что вышел BackTrack 5 R2, в котором reaver уже установлен.

Скачать BackTrack 5 R2 вы можете здесь.

Вот и все касаемо обновления. Приятного чтения!

Wi-Fi сеть является удобным беспроводным шлюзом в Интернет и Вы не заинтересованы в его использовании любым хулиганом, который проходит мимо дома, а поэтому защищаете сеть с помощью пароля, не так ли?

Зная, как легко можно взломать WEP-пароль, Вы, вероятно, обеспечите безопасность сети с помощью более пуленепробиваемого WPA-протокола безопасности.

Но вот и плохие новости: новый, бесплатный, с открытым исходным кодом инструмент под названием Reaver использует дыру в безопасности беспроводных маршрутизаторов и может относительно легко взламывать текущие пароли большинства маршрутизаторов.

Рассмотрим пошагово, как с помощью Reaver взломать пароль WPA или WPA2 и как защитить собственные сети от атак Reaver.

В первом разделе статьи автор будет идти по ступенькам, необходимым для взлома паролей WPA с использованием Reaver. Вы можете следовать за текстом ниже. После этого автор объясняет, как работает Reaver, и что Вы можете сделать, чтобы защитить свою сеть от атак Reaver.

Во-первых, краткое замечание, которое мы часто напоминаем читателям, когда обсуждаем темы, которые являются потенциально опасными. Знание – это сила, но сила не означает, что Вы должны что-то сломать, или делать что-то незаконное. Знание, как взломать замок, не делают Вас вором. Рассматриваем данную статью как образовательную или доказательство правильности концепции интеллектуального права. Чем больше Вы знаете, тем лучше сможете защитить себя.

Что Вам нужно

Вам не нужно быть администратором сети, чтобы воспользоваться Reaver и инструментами командной строки, которые делают тяжелую работу, и если Вы имеете чистый DVD, компьютер с картой Wi-Fi и несколько свободных часов, то у Вас есть практически все, что нужно. Есть целый ряд способов, с помощью которых Вы могли бы установить Reaver, но есть конкретные требования данного руководства:

  • BackTrack 5 Live DVD. BackTrack представляет собой загрузочный дистрибутив, который наполнен до краев инструментами тестирования сети, но, хотя это не строго обязательно для использования Reaver, это самый простой подход для большинства пользователей. Скачайте Live DVD со страницы загрузки BackTrack и запишите его на DVD. Вы можете также загрузить образ виртуальной машины, если используете VMware, но если Вы не знаете, что такое VMware, просто остановитесь на Live DVD. Показанное выше означает, что Вы должны выбрать BackTrack 5 R1 в списке выпусков, выбрать Gnome, 32 – или 64-битный, в зависимости от Вашего процессора (если не знаете, какой у Вас, то безопаснее выбрать 32), ISO для образа, а затем загрузить ISO.
  • Компьютер с Wi-Fi и привод DVD. BackTrack работает с беспроводной картой на большинстве ноутбуков, поэтому вероятно, что ноутбук будет работать нормально. Тем не менее, BackTrack имеет не полный список совместимости, а поэтому никаких гарантий. Вам также понадобится дисковод DVD, поскольку из него Вы будете загружаться в BackTrack.
  • Размещена недалеко Wi-Fi сеть с WPA-защитой. Технически, это должна быть сеть с использованием WPA-защиты и включенная WPS. Автор объясняет подробнее в разделе “Как работает Reaver”, как WPS создает брешь в системе безопасности, что делает возможным взлом WPA.
  • Немного терпения. Это 4-х ступенчатый процесс и хотя не очень сложно взломать пароль WPA с Reaver, но это атака грубой силы, которая означает, что Ваш компьютер будет проверять много разных комбинаций для взлома маршрутизатора, прежде чем найдет правильную. Когда тестировал автор, то Reaver понадобилось около 2,5 часов, чтобы успешно взломать пароль. Домашняя страница Reaver предполагает, что это может занять 4-10 часов. Ваша оценка может измениться.

Давайте взламывать!

В этот момент Вы уже должны иметь записанный DVD с BackTrack и свой ноутбук под рукой.

Шаг 1: Загрузка BackTrack

Чтобы загрузиться с BackTrack, просто вставьте DVD в дисковод и загрузите машину с диска. (Используйте Google, если вы ничего не знаете о дисках Live CD/DVD и Вам нужна помощь в этой части.) Во время процесса загрузки BackTrack Вам будет предложено выбрать режим загрузки. Выберите “BackTrack Text – Default Boot Text Mode” и нажмите Enter.

Наконец, BackTrack загружается в командной строке. Когда Вы увидите в строке курсор, введите команду startx и нажмите Enter. BackTrack будет загружен в своем графическом интерфейсе.

In this Kali Linux Tutorial, we are to work with Reaver. Reaver has been designed to be a handy and effective tool to attack Wi-Fi Protected Setup (WPS) register PINs keeping in mind the tip goal to recover WPA/WPA2 passphrases.

Presently hacking WPA/WPA2 is exceptionally a tedious job. A dictionary attack could take days, and still will not succeed.

WPS-functionality always stopped to work somewhere between 2 and 150 failed authentication attempts. The functionality did not even return after several hours. I would consider this a bug in the firmware which causes a DoS rather than lock-down functionality. Researchers said.

All major suppliers (counting Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL, and Technicolor) have WPS-affirmed gadgets, completely different sellers (eg. TP-Link) send gadgets with WPS-support that aren’t WPS-certified.WPS is enabled default by all devices.

Penetration testing with Reaver – Kali Linux Tutorial

First, we should setup our Wireless device in Monitoring mode.

airmon-ng start wlan0

You should notice for the device setup in the Monitor mode wlan0mon.

Now we can see the BSSID of the devices that near to us and you can also use wash -i wlan0mon to display all WPS enabled WiFi networks.

We have gathered all the required information, now time to attack from Reaver.

reaver -i wlan0mon -b DC:EF:09:17:9A:2C –vvv -K 1

-i Indicates interface

-b BSSID of the target AP

It will go on scanning with all WPS pin available.

If it finds a matching PIN it will go and be exploiting it.


Статьи по теме