Модификация форка Reaver — t6x
https://t.me/Torchik_RuДоброго времени суток, господа. Сегодня на повеске дня, как и обещалось - статья про атаку Pixie Dust. Так-же мы более глубоко рассмотрим Reaver как инструмент.
When poor design meets poor implementation.
Когда убогий дизайн встречается с убогой реализацией.
(это не про форки Reaver, это про WPS)
Что такое Reaver
Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля. Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.
Форки Reaver
Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года. Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek.
Атака, используемая для этой версии, разработана Wiire.
Для установки модифицированной версии Reaver, нам нужно установить Pixiewps. Это нужно сделать всем, кроме пользователей Kali Linux: расслабьтесь, ребята, у нас уже всё есть.
Установка Pixiewps на Kali Linux
Всё необходимые пакеты уже скопилированы и доступны в репозиториях. Для их установки достаточно набрать:
apt-get libpcap-dev pixiewps
Установка Pixiewps на Debian, Mint, Ubuntu
Ставим зависимости Pixiewps:
sudo apt-get install libssl-dev
Переходим на официальный сайт.
Скачиваем zip-архив — для этого нажимаем кнопку Download ZIP.
cd Downloads
unzip pixiewps-master.zip
cd pixiewps-master/src
make
gcc -std=c99 -o pixiewps pixiewps.c random_r.c -lssl -lcrypto
make install
Вывод после последней команды:
install -D pixiewps /usr/local/bin/pixiewps
install -m 755 pixiewps /usr/local/bin
Установка модификации форка Reaver — t6x на Kali Linux
Ещё раз повторю, у пользователей Kali Linux эта версия, а также все зависимости для этой программы идут "из коробки". Им не нужно ничего дополнительно устанавливать.
Установка модификации форка Reaver — t6x на Debian, Mint, Ubuntu
Библиотеки для Reaver:
apt-get -y install build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng pixiewps
Если пакет Pixiewps by Wiire не найден, то вернитесь к предыдущему шагу, где описано как его установить.
Компиляция и установка Reaver
Загрузка:
git clone https://github.com/t6x/reaver-wps-fork-t6x
Или так:
wget https://github.com/t6x/reaver-wps-fork-t6x/archive/master.zip && unzip master.zip
Сборка:
cd reaver-wps-fork-t6x*/
cd src/
./configure
make
Установка:
sudo make install
Использование Reaver
Использованию Reaver будет посвящена отдельная статья, а пока только несколько основных моментов. Запускается модифицированная версия Reaver точно также, как и форк. Чтобы убедиться, что модификация у вас успешно запустилась, наберите в командной строке:
reaver -v
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
Кроме версии, появится также и информация о модификации:
Обязательные аргументы:
-i, --interface=<wlan> Имя сетевого интерфейса для использования
-b, --bssid=<mac> BSSID точки доступа
Опциональные аргументы:
-m, --mac=<mac> MAC хостовой системы
-e, --essid=<ssid> ESSID целевой ТД
-c, --channel=<channel> Установить канал (подразумевает -f)
-o, --out-file=<file> Установить вывод в лог-файл [stdout]
-s, --session=<file> Восстановить файл предыдущей сессии
-C, --exec=<command> Выполнить данную команду после успешного подбора пина
-D, --daemonize Перевод reaver в режим демона
-a, --auto Автоматически определит
-f, --fixed Отключить прыгание по каналам
-5, --5ghz Использовать каналы 5GHz 802.11
-v, --verbose Отображать некритические предупреждения (-vv чтобы увидеть больше)
-q, --quiet Отображать только критические предупреждения
-K --pixie-dust=<номер> [1] Запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey (Ralink, Broadcom, Realtek)
-Z, --no-auto-pass НЕ запускать reaver для автоматического получения пароля WPA, если атака pixiewps прошла успешно
-h, --help Показать справку
Продвинутые опции:
-p, --pin=<wps pin> Использовать заданный 4 или 8 цифровой WPS пин
-d, --delay=<секунды> Установить задержку между попытками пина [1]
-l, --lock-delay=<seconds> Установить время ожидания, если заблокировала попытки вода пина [60]
-g, --max-attempts=<номер> Выйти после числа попыток пина
-x, --fail-wait=<секунды> Установить время для неожиданных неудач [0]
-r, --recurring-delay=<x:y> Делать паузу на y секунд каждые x попыток пина
-t, --timeout=<секунды> Установить пиреод таймаута получения [5]
-T, --m57-timeout=<секунды> Установить период таймаута M5/M7 [0.20]
-A, --no-associate Не связываться с ТД (связь должна быть сделана другим приложением)
-N, --no-nacks Не отправлять сообщения NACK когда получены пакеты о неисправности
-S, --dh-small Использовать малые DH ключи для ускорения скорости взлома
-L, --ignore-locks Игнорировать заблокированные полученные от целевой ТД
-E, --eap-terminate Завершать каждую сессию WPS пакетом EAP FAIL
-n, --nack Целевая ТД всегда шлёт пакеты NACK [Auto]
-w, --win7 Мимикрировать под Windows 7 registrar [False]
-X, --exhaustive Установить исчерпывающий режим с начала сессии [False]
-1, --p1-index Установить начальный индекс массива для первой половины пина [False]
-2, --p2-index Установить начальный индекс массива для второй половины пина [False]
-P, --pixiedust-loop Установка в режим PixieLoop (не отправляет M4 и делает петлю на M3) [False]
-W, --generate-pin Генерация дефолтных пинов от команды devttys0 [1] Belkin [2] D-Link
-H, --pixiedust-log Включить логирование завершённых PixieHashes
Пример использования:
reaver -i mon0 -b 00:AA:BB:11:22:33 -vv -K 1
Опция -K // —pixie-dust в reaver
Опция -K 1 запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey. pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek.
Особая заметка: если вы атакуете ТД Realtek, НЕ используйте маленькие ключи DH (-S)
Опция -H // —pixiedust-log в reaver
Опция -H — это переключатель включения логирования PixieHashes, сохранённые хеши будут размещены в директории запуска. Эта опция требует включения хотя бы -vvv, и, соответственно, работает с -K 1 & -P.
Имена сохранённых файлов соответствуют bssid (MAC) цели и имеют расширение .pixie. Внутри этих сохранённых логов вы найдёте все требуемые хеши PixieDust, а также готовые для копипасты полные команды для использованиях их в программе pixiewps. Также есть возможность выполнить их. Просто закиньте этот файл в ваш любимый шелл и выполните его (может понадобиться chmod +x <имя_файла>).
Оция -P // —pixiedust-loop в reaver
Опция (-P) в reaver переводит reaver в циклический режим, который не распространяется на сообщения M4 протокола WPS, которые, надеемся, избегают блокировки. Это распространяется ТОЛЬКО на сборы PixieHash, который используются с pixiewps, НЕ с «онлайн» брутфорсингом пинов.
Эта опция была сделана в целях:
- Сбора повторяющихся хешей для дальнейших сравнений и анализов / изучения новых уязвимостей чипсетов, роутеров и т.д.
- Атак чувствительных ко времени, где сбор хешей продолжается постоянно пока ваши временные рамки не закончатся.
- Для целей скриптинга тех, кто хочет использовать возможный способпредотвращения блокировки PixieHash, ведущей сбор для вашего пользовательского сценария.