Apakah Reaver masih berfungsi pada tahun 2020?
WPS retak dengan Reaver
Ringkasan:
Di artikel ini, kita akan membahas cara memecahkan WPS (pengaturan WiFi Protected) menggunakan alat yang disebut Reaver. Meskipun prevalensi protokol WiFi yang lebih aman seperti WPA, WPS tetap menjadi kerentanan potensial. Kami akan mengeksplorasi metode serangan pin WPS dan bagaimana Reaver dapat digunakan untuk mengeksploitasinya. Kami juga akan membahas proses menemukan jaringan yang rentan dan meluncurkan serangan Reaver. Harap dicatat bahwa menonaktifkan WPS dapat secara efektif melawan serangan ini.
Poin -Poin Kunci:
1. Serangan Pin WPS: Pengaturan WiFi Protected adalah fitur yang memungkinkan pengguna untuk dengan cepat dan mudah mengatur koneksi yang aman di antara perangkat mereka. Reaver dapat mengeksploitasi fitur ini dengan meremehkan proses penangan tangan WPA, bahkan tanpa akses fisik ke titik akses.
2. WPS vs WPA: Penting untuk dicatat bahwa WPS, bukan WPA, adalah sistem yang rentan dalam kasus ini. Jaringan dengan WPS dinonaktifkan kebal terhadap serangan khusus ini.
3. Menemukan jaringan: Reaver termasuk alat yang disebut “cuci” yang dapat digunakan untuk menemukan implementasi WPS yang rentan. Ini memberikan cara langsung untuk mengidentifikasi jaringan yang rentan terhadap serangan brute force.
4. Meluncurkan Reaver: Setelah jaringan target telah diidentifikasi, meluncurkan serangan Reaver sederhana. Perintah ini membutuhkan penentu antarmuka lokal, saluran, dan essid dari jaringan target.
Pertanyaan:
1. Apa itu Reaver?
Reaver adalah alat yang digunakan untuk memecahkan WPS dengan mengeksploitasi proses jabat tangan WPA dari jarak jauh.
2. Apakah WPS sistem yang rentan?
Ya, WPS adalah sistem yang rentan dalam hal ini. Jaringan dengan WPS dinonaktifkan kebal terhadap serangan itu.
3. Bagaimana Anda bisa menemukan jaringan yang rentan?
Anda dapat menggunakan alat “cuci” yang termasuk dalam Reaver untuk mengidentifikasi jaringan dengan implementasi WPS yang rentan.
4. Apa yang ditunjukkan oleh kolom “WPS terkunci”?
Kolom “WPS Locked” menunjukkan apakah jaringan rentan terhadap pemeliharaan kasar. Jaringan yang tidak terkunci lebih cenderung menjadi rentan.
5. Dapatkah Anda meluncurkan serangan pada jaringan yang terkunci WPS?
Ya, Anda dapat mencoba meluncurkan serangan pada jaringan yang terkunci WPS, tetapi peluang keberhasilannya lebih rendah.
6. Apa langkah -langkah utama untuk meluncurkan Reaver?
Perintah dasar untuk meluncurkan Reaver memerlukan menentukan antarmuka lokal, saluran, dan essid dari jaringan target.
7. Apa tujuan WPS?
WPS adalah fitur yang memungkinkan pengguna untuk dengan cepat dan mudah mengatur koneksi yang aman antar perangkat.
8. Apa serangan pin wps?
Serangan pin WPS adalah metode yang digunakan untuk mengeksploitasi fitur WPS dengan meremehkan proses jabat tangan WPA.
9. Apakah perangkat yang lebih baru dilindungi dari eksploitasi WPS Reaver?
Beberapa perangkat yang lebih baru memiliki perlindungan bawaan terhadap eksploitasi WPS Reaver, tetapi banyak jaringan masih rentan.
10. Apa pendekatan yang disarankan untuk melawan serangan ini?
Menonaktifkan WPS di jaringan secara efektif melawan Exploit WPS Reaver.
Jawaban terperinci:
1. Apa itu Reaver?
Reaver adalah alat yang kuat yang dirancang untuk memecahkan jaringan WiFi yang dilindungi WPS. Ini bekerja dengan mengeksploitasi proses penangan tangan WPA dari jarak jauh, bahkan tanpa akses fisik ke titik akses.
Reaver sangat berguna untuk jaringan yang masih menggunakan fitur WPS yang sudah ketinggalan zaman, yang menimbulkan risiko keamanan. Dengan memanfaatkan kemampuan Reaver, penyerang dapat memperoleh akses yang tidak sah ke jaringan yang belum mengambil langkah -langkah keamanan yang sesuai.
2. Apakah WPS sistem yang rentan?
Ya, dalam konteks WPS retak dengan Reaver, WPS adalah sistem yang rentan, bukan WPA. WiFi Protected Setup (WPS) adalah fitur yang memungkinkan pengaturan koneksi nirkabel yang nyaman dan mudah di antara perangkat. Namun, fitur ini telah ditemukan memiliki kerentanan keamanan yang dapat dieksploitasi oleh penyerang.
Saat WPS diaktifkan, itu menciptakan titik masuk potensial untuk akses tidak sah ke jaringan. Oleh karena itu, disarankan untuk menonaktifkan WPS di jaringan Anda untuk mencegah serangan semacam itu. Dengan menonaktifkan WPS, Anda menghilangkan kerentanan yang dieksploitasi Reaver.
3. Bagaimana Anda bisa menemukan jaringan yang rentan?
Reaver menyediakan alat yang nyaman yang disebut “cuci” yang memungkinkan Anda menemukan jaringan dengan implementasi WPS yang rentan. Dengan menjalankan perintah “wash -i mon0” (ganti “mon0” dengan antarmuka yang sesuai), Reaver akan memindai jaringan dan menampilkan informasi tentang status WPS mereka.
Saat menjalankan “cuci,” perhatikan kolom “WPS terkunci” di output. Meskipun ini bukan indikator yang pasti, jaringan yang tidak terkunci umumnya lebih rentan terhadap serangan brute force Reaver. Jaringan yang terdaftar sebagai “tidak terkunci” memiliki peluang lebih tinggi untuk berhasil retak.
4. Apa yang ditunjukkan oleh kolom “WPS terkunci”?
Kolom “WPS terkunci” yang ditampilkan oleh perintah “cuci” di output Reaver menunjukkan apakah WPS terkunci atau tidak terkunci di jaringan masing -masing. Status yang tidak terkunci berarti bahwa jaringan berpotensi rentan terhadap serangan brute force Reaver pada fitur WPS.
5. Dapatkah Anda meluncurkan serangan pada jaringan yang terkunci WPS?
Ya, Anda dapat mencoba meluncurkan serangan Reaver di jaringan yang terkunci WPS. Namun, peluang keberhasilan secara signifikan lebih rendah dibandingkan dengan jaringan yang tidak terkunci. Jaringan dengan WP terkunci memiliki langkah -langkah keamanan tambahan, membuatnya lebih tahan terhadap serangan brute force.
Penting untuk dicatat bahwa keberhasilan serangan Reaver tergantung pada berbagai faktor, seperti kekuatan pin WPS jaringan dan kompleksitas kata sandi. Jaringan dengan kata sandi lemah atau pin yang dapat diprediksi mungkin masih rentan terhadap serangan itu, bahkan jika WPS terkunci.
6. Apa langkah -langkah utama untuk meluncurkan Reaver?
Meluncurkan Reaver untuk memecahkan jaringan yang dilindungi WPS memerlukan menentukan antarmuka lokal, saluran, dan essid dari jaringan target. Perintah dasar untuk meluncurkan Reaver terlihat seperti:
reaver -i wlan0 -c 6 -b xx: xx: xx: xx: xx: xx -vv
Mengganti wlan0
dengan antarmuka nirkabel lokal Anda, 6
dengan saluran yang diinginkan, dan Xx: xx: xx: xx: xx: xx
dengan alamat Mac dari jaringan target.
Menjalankan Reaver dengan parameter ini memulai serangan brute force pada jaringan target, mencoba memecahkan pin WPS dan mendapatkan akses yang tidak sah.
7. Apa tujuan WPS?
Tujuan dari WiFi Protected Setup (WPS) adalah untuk menyederhanakan proses pengaturan koneksi yang aman antara router wifi atau titik akses dan perangkat klien (e.G., smartphone atau laptop). Ini bertujuan untuk memberikan cara yang ramah pengguna dan ramping untuk membangun koneksi nirkabel yang aman tanpa memerlukan pengetahuan teknis yang mendalam.
WPS biasanya melibatkan menekan tombol fisik atau virtual pada titik akses dan perangkat klien untuk memulai proses konfigurasi. Itu bertukar informasi antara perangkat dan membuat tautan WPA (WiFi Protected Access) yang aman.
Sementara niat di balik WPS adalah kenyamanan, ia memperkenalkan risiko keamanan potensial, karena dapat dieksploitasi oleh penyerang menggunakan alat seperti Reaver untuk mendapatkan akses yang tidak sah ke jaringan.
8. Apa serangan pin wps?
Serangan pin WPS adalah metode yang digunakan untuk mengeksploitasi fitur WPS dari jaringan wifi. Ini melibatkan penyerang menggunakan alat -alat seperti Reaver untuk memaksa Proses Penanganan Jabat tangan WPA dari jarak jauh, berusaha menemukan pin WPS.
Dengan berulang kali mencoba kombinasi pin yang berbeda, penyerang bertujuan untuk menemukan pin yang benar yang akan memberi mereka akses ke jaringan. Fitur WPS, jika tidak terlindungi secara memadai, dapat rentan terhadap serangan ini, memungkinkan individu yang tidak berwenang mendapatkan akses ke jaringan.
Perlu dicatat bahwa perangkat yang lebih baru menggabungkan penanggulangan untuk melindungi terhadap serangan pin WPS, membuat serangan yang kurang efektif dalam beberapa kasus. Namun, banyak jaringan masih memiliki implementasi WPS yang rentan, menjadikannya target potensial untuk serangan ini.
9. Apakah perangkat yang lebih baru dilindungi dari eksploitasi WPS Reaver?
Beberapa perangkat yang lebih baru dan versi firmware telah menerapkan tindakan balasan untuk melindungi dari eksploitasi WPS Reaver. Penanggulangan ini bertujuan untuk mendeteksi dan mencegah serangan brute force pada pin WPS, membuatnya lebih menantang bagi penyerang untuk berhasil memecahkan pin dan mendapatkan akses yang tidak sah ke jaringan.
Namun, penting untuk dicatat bahwa tidak semua perangkat yang lebih baru telah menerapkan perlindungan ini, dan jaringan menggunakan peralatan yang lebih tua atau kurang aman mungkin masih rentan terhadap eksploitasi WPS Reaver.
Selain itu, sementara perangkat yang lebih baru dapat memberikan perlindungan tambahan terhadap Reaver secara khusus, masih penting untuk menonaktifkan WP di jaringan Anda untuk menghilangkan potensi kerentanan sama sekali.
10. Apa pendekatan yang disarankan untuk melawan serangan ini?
Menonaktifkan WPS di jaringan Anda adalah pendekatan yang disarankan untuk melawan Exploit WPS Reaver dan melindungi jaringan Anda dari akses yang tidak sah. Dengan menonaktifkan WPS, Anda menghilangkan kerentanan yang dieksploitasi Reaver saat mencoba memecahkan pin WPS.
Selain itu, penting untuk memastikan keamanan jaringan Anda dengan menggunakan kata sandi yang kuat dan unik untuk jaringan WiFi Anda dan akses administratif ke router atau titik akses Anda. Secara teratur memperbarui firmware Anda dan menggunakan protokol keamanan terbaru, seperti WPA2 atau WPA3, juga penting dalam mempertahankan jaringan yang aman.
Dengan mengikuti langkah-langkah ini, Anda mengurangi risiko menjadi korban serangan terkait WPS, seperti Exploit WPS Reaver, dan meningkatkan keamanan jaringan WiFi Anda secara keseluruhan.
WPS retak dengan Reaver
Begitu Anda’ve mulai reaver, kamu’LL mulai melihat output seperti ini:
Apakah Reaver masih berfungsi pada tahun 2020?
Об этой страницental
Ы заре kondecedit. С помощю этой страницы с сожем определить, что запросы о о ancing оеет иенно ы,. Почем это мопо произойтиonya?
Ээ страница отображается в тех слчаях, когда автомически систе secara google ристрюи uman рисисilan рancing рancing рancing рancing рancing рancing рancing рancing рancing рancing рancing рancing рancing рancing рancing рancing рancing рии и menelepon которые наршают уловия исполззованияisah. Страница перестанет отображаться после то A, как эти запросы прекратяupanisah яяisah ancing ancing. До это A.
Источником запросов может слжить Врддносно secara п, пар иа бас00 иасазаз) ыылку запросов. Если Вы исползеет общий дсст в и итернет, проблем м ы ы ip ip ip00 ip ip ip ip ip uman ip ip ip ip ip ip uman ip ip ip ip ip ip ip uman ip ip ip ip ip ip ip ON ip ip ip ip ip ip ON. Обратитесь к своем системном аинистратору. Подробнее secara.
Пожет такжeda появлят secara, если Вы Вонот A рлжвввв dari рыч о оаilat оыч о оаilat, еами, ии же Водитedit запросы чень часто засто.
Apakah Reaver masih berfungsi pada tahun 2020?
Ketahui risiko Anda, amankan apa yang penting Temukan lebih banyak
Portal Dukungan Pelanggan
Dapatkan dukungan
Terinspirasi
Kiat dan tren keamanan siber terbaru
Lihat seperti apa kesuksesan dengan Outpost24
Tren keamanan siber
TELAH DIINFORMASIKAN
Webinar dan video produk sesuai permintaan
Penelitian, Panduan Praktik Terbaik dan Lembar Data
Instruksi untuk menggunakan produk kami
Whitepaper manajemen kerentanan berbasis risiko prediktif
Unduh
Program Mitra
Mitra di dekat Anda
Portal Mitra
GABUNG
Mengapa bekerja dengan kami
PERUSAHAAN
Penyedia tepercaya
Kami ISO/IEC 27001: 2013 Bersertifikat untuk Praktik Terbaik ISMS untuk Melindungi Data Anda. MEMULAI
WPS retak dengan Reaver
Pwnie Express, sebuah perusahaan Outpost24
Sebagian besar jaringan sekarang akan menjalankan WiFi Protected Access (WPA) yang jauh lebih kuat, dengan WEP berjalan terutama pada sistem yang lebih tua yang Haven’telah diperbarui atau dipertahankan tetapi saat itu’S tidak sepele seperti membobol jaringan WEP, WPA tidak sepenuhnya sempurna. Di sini kita akan melihat salah satu metode yang digunakan untuk retak ke dalam jaringan WPA, dan beberapa jebakan yang mungkin Anda temui.
Serangan pin WPS
Fitur yang sering diabaikan pada banyak router WiFi dan titik akses adalah WiFi Protected Setup (WPS). Ini adalah fitur yang nyaman yang memungkinkan pengguna untuk mengkonfigurasi perangkat klien terhadap jaringan nirkabel dengan secara bersamaan menekan tombol pada titik akses dan perangkat klien (sisi klien “tombol” sering dalam perangkat lunak) secara bersamaan. Informasi Perdagangan Perangkat, dan kemudian mengatur tautan WPA yang aman.
Di permukaan, ini adalah fitur yang sangat pintar. Ini memungkinkan pengguna yang kurang cerdas untuk membuat koneksi yang aman antara perangkat mereka dengan cepat dan mudah, dan karena membutuhkan akses fisik ke perangkat keras, tampaknya akan relatif aman.
Tetapi alat yang disebut Reaver telah dirancang untuk memuat proses jabat tangan WPA dari jarak jauh, bahkan jika tombol fisik telah memiliki’T telah ditekan pada titik akses.
Sementara beberapa perangkat yang lebih baru sedang membangun perlindungan terhadap serangan khusus ini, eksploitasi WPS Reaver tetap berguna di banyak jaringan di lapangan.
Catatan: Untuk lebih jelasnya, WPS adalah sistem yang rentan dalam hal ini, bukan WPA. Jika jaringan memiliki WPS dinonaktifkan (yang seharusnya, mengingat keberadaan alat seperti ini), itu akan kebal terhadap serangan berikut.
Menemukan jaringan
Jika kamu’Baca tutorial sebelumnya tentang retak ke dalam jaringan WEP, Anda’ll mengenali perintah yang digunakan untuk memasukkan perangkat keras ke dalam mode monitor:
Airmon-ng Mulai wlan0
Dari sini Anda dapat menggunakan Airodump-Ng untuk mencari jaringan, tetapi Reaver sebenarnya menyertakan alatnya sendiri untuk menemukan implementasi WPS yang rentan yang jauh lebih mudah. Untuk memulainya, jalankan perintah berikut:
cuci -i mon0
Output akan terlihat seperti ini:
Ini menunjukkan dua jaringan yang, setidaknya secara teori, rentan terhadap penggunaan WPS Brute Force Attack Reaver. Perhatikan “WPS terkunci” kolom; Ini jauh dari indikator yang pasti, tetapi secara umum, Anda’akan menemukan bahwa AP yang terdaftar sebagai tidak terkunci jauh lebih cenderung rentan terhadap pemaksaan brute. Anda masih dapat mencoba meluncurkan serangan terhadap jaringan yang dikunci WPS, tetapi peluang keberhasilan’t sangat bagus.
Meluncurkan Reaver
Begitu Anda’VE menemukan jaringan yang ingin Anda jalankan serangan itu, mengoperasikan Reaver sangat mudah. Perintah dasar hanya membutuhkan antarmuka lokal,
saluran, dan Essid untuk ditentukan. Perintah untuk meluncurkan Reaver melawan “Linksys” Jaringan di atas akan terlihat seperti ini:
REAVER -I MON0 -C 6 -B 00: 23: 69: 48: 33: 95 -VV
Satu -satunya bagian dari perintah di atas yang mungkin tidak segera jelas adalah “-vv”; Ini memungkinkan output verbose yang sangat membantu ketika mencoba mengukur seberapa baik Reaper (atau tidak) berkembang.
Begitu Anda’ve mulai reaver, kamu’LL mulai melihat output seperti ini:
Output ini menunjukkan bahwa pin WPS berhasil dicoba terhadap target (di sini kita melihat 12345670 dan 00005678 sedang diuji), dan Reaver beroperasi secara normal.
Opsi lanjutan
Idealnya, perintah dasar bekerja dan serangan berlangsung seperti yang diharapkan. Namun pada kenyataannya, produsen yang berbeda telah mencoba menerapkan perlindungan terhadap serangan gaya Reaver, dan opsi tambahan mungkin diperlukan untuk membuat serangan bergerak.
Sebagai contoh, perintah berikut menambahkan beberapa sakelar opsional yang dapat membantu membuat Reaver mengerjakan perangkat yang lebih pilih -pilih:
REAVER -I MON0 -C 6 -B 00: 23: 69: 48: 33: 95 -VV -L -N -D 15 -T .5 -r 3:15
Perintah inti hasn’T berubah, sakelar tambahan hanya mengubah bagaimana perilaku Reaver:
-L
Abaikan status WPS yang terkunci.
-N
Mengenakan’t mengirim paket nack saat kesalahan terdeteksi.
-D 15
Tunda 15 detik antara upaya pin.
-T
Atur periode waktu tunggu menjadi setengah detik.
-r 3:15
Setelah 3 upaya, tidur selama 15 detik
Ini sama sekali bukan daftar lengkap opsi reaver, tetapi memberikan ide tentang hal -hal seperti apa yang mungkin ingin Anda coba.
Durasi serangan
Bahkan dalam kondisi ideal, Reaver dapat memakan waktu sangat lama untuk menyelesaikan menjalankannya. Ada unsur kebetulan yang terlibat, pemaksaan brute secara teoritis dapat menemukan pin dengan sangat cepat, tetapi secara umum akan memakan waktu berjam -jam bahkan untuk membuat lekukan di kumpulan pin yang mungkin terjadi.
Untungnya, Reaver menyimpan file log progres secara otomatis, sehingga Anda dapat menghentikan serangan kapan saja dan melanjutkan kapan pun’s nyaman. Menghabiskan beberapa jam sehari menjalankan Reaver terhadap jaringan yang sama harus mengungkap pinnya dan melalui itu frasa sandi WPA. pada akhirnya.
Apakah Reaver masih berfungsi pada tahun 2020?
Saya dulu melakukan pesonanya sampai pertengahan tahun lalu saya.e. 2015 tetapi dengan munculnya router baru yang datang dengan teknologi yang lebih baik dan pembela penguncian, Reaver tetap ada sekarang.
Apakah mungkin untuk memecahkan WPA2?
Metode serangan baru yang disebut Krack (untuk serangan reinstalasi utama) sekarang dapat memecahkan enkripsi WPA2, memungkinkan peretas untuk membaca informasi yang lewat antara perangkat dan titik akses nirkabelnya menggunakan variasi serangan umum-dan biasanya sangat terdeteksi-manusia di tengah-tengah menengah.
Apa itu Reaver di Kali Linux?
Reaver melakukan serangan brute force terhadap titik akses’s wifi nomor pin pengaturan yang dilindungi. Setelah pin WPS ditemukan, WPA PSK dapat dipulihkan dan secara bergantian AP’S Pengaturan nirkabel dapat dikonfigurasi ulang. Ukuran terpasang: 1.62 MB.
Dapatkah saya meretas WPS yang dinonaktifkan Wi-Fi?
Jawaban: WPS yang dinonaktifkan tidak mencegah retak wifi. Menggunakan daftar kamus yang bagus dengan adaptor wifi injeksi paket dapat memecahkan bahkan wpa2. Dalam beberapa situasi, kerentanan bahkan memberikan ruang bagi penyerang untuk memanipulasi data pada jaringan Wi-Fi, atau menyuntikkan data baru di.
Berapa lama retak retak wps?
Reaver: serangan brute force terhadap pengaturan yang dilindungi WiFi tergantung pada target’S Access Point (AP), Reaver akan memulihkan AP’Teks polos WPA / WPA2 Pasal sandi dalam 4-10 jam, rata-rata. Tetapi jika Anda menggunakan serangan offline dan AP rentan, mungkin hanya membutuhkan beberapa detik/menit.
Apa jabat tangan 4 arah?
Jabat tangan empat arah adalah jenis protokol otentikasi jaringan yang ditetapkan oleh IEEE-802.11i yang melibatkan standar yang ditetapkan untuk konstruksi dan penggunaan jaringan area lokal nirkabel (WLAN). Handshake empat arah menyediakan strategi otentikasi yang aman untuk data yang dikirim melalui arsitektur jaringan.
Berapa lama waktu yang dibutuhkan untuk brute force wpa2?
Waktu rata -rata yang diperlukan untuk mencapai satu’Tujuan jahat adalah sekitar 10 menit. Pencipta Hashcat Jens Steube menggambarkan serangan barunya di WPA/WPA2 menggunakan PMKID: Serangan ini ditemukan secara tidak sengaja saat mencari cara baru untuk menyerang Standar Keamanan WPA3 yang baru.
Adalah reaver pra terpasang di kali linux?
Cara Menginstal Reaver. Program ini sudah dipasang sebelumnya di Kali Linux.
Apa itu alat reaver?
Reaver adalah alat untuk memuat brute WPS dari router wifi. Pixewps adalah alat baru untuk memusatkan perhatian pada pertukaran kunci selama transaksi WPS. Pertama, biarkan’S Ketahui Apa itu WPS. WPS adalah pengaturan yang dilindungi wifi yang dirancang untuk dengan cepat & mudah mengotentikasi klien ke AP yang terutama ditujukan untuk pengguna rumahan.
Thread: Apakah Bully / Reaver rusak, atau WP telah diperbaiki?
Anggota junior
Bergabunglah dengan Tanggal 2021-Jan Posts 1
Apakah Bully / Reaver rusak, atau WP telah diperbaiki?
Saya baru ke Kali dan Bully / Reaver / Airgeddon.
Masalah yang saya alami adalah bahwa serangan debu pixie tidak bekerja untuk saya sama sekali. Video dan cara yang saya lihat sepertinya berfungsi berbeda, sedangkan instalasi saya hanya berjalan dalam satu lingkaran.
Reaver tidak memiliki cara untuk menarik versi yang dapat saya temukan, tetapi ini adalah instalasi Kali yang berumur seminggu dengan pembaruan & peningkatan dan saya mendapatkannya melalui apt-get.
Bully Versi 1.4-00
WLAN0 built -in (laptop) Intel AC 9260 (Rev29) (******* Serius tidak memiliki cara untuk dinonaktifkan melalui BIOS – Saya telah melihat!
WLAN1 USB AWUS036NHA AKA ALFA ATHEROS AR9271 (Seharusnya ‘Kartu’ untuk Kali. )
Saya memiliki tumpukan besar dari berbagai router yang saya nikmati selama bertahun -tahun. Semuanya ada di dalam kaki dari laptop saya dan sinyalnya datang dalam t -44db – 50dB, yang sangat baik.
Setelah membaca beberapa panduan, saya memulai proses dengan:
Sudo Systemctl Stop NetworkManager Sudo Airmon-ng Check Kill
Saya menjalankan bully dengan -d -v3. Ini memilih pin secara acak (tampaknya), tetapi kemudian hanya mencoba pin yang sama berulang -ulang:
[!] Menerima disassociation/deauthentication dari ap [+] rx (m1) = 'noassoc' pin berikutnya '95122274'. [+] Rx (auth) = 'timeout' pin berikutnya '95122274'. [!] Menerima disassociation/deauthentication dari ap [+] rx (m1) = 'noassoc' pin berikutnya '95122274'. [+] Rx (auth) = 'timeout' pin berikutnya '95122274'. [+] Rx (auth) = 'timeout' pin berikutnya '95122274'. [+] Rx (auth) = 'timeout' pin berikutnya '95122274'. [!] Menerima disassociation/deauthentication dari ap [+] rx (m1) = 'noassoc' pin berikutnya '95122274'. [+] Rx (auth) = 'timeout' pin berikutnya '95122274'. [!] Menerima disassociation/deauthentication dari ap [+] rx (m1) = 'noassoc' pin berikutnya '95122274'. [+] Rx (auth) = 'timeout' pin berikutnya '95122274'. [+] Rx (auth) = 'timeout' pin berikutnya '95122274'. [!] Menerima disassociation/deauthentication dari ap [+] rx (m1) = 'noassoc' pin berikutnya '95122274'. [+] Rx (auth) = 'timeout' pin berikutnya '95122274'. [!] Menerima disassociation/deauthentication dari ap [+] rx (m1) = 'noassoc' pin berikutnya '95122274'. [+] Rx (auth) = 'timeout' pin berikutnya '95122274'. [+] Rx (auth) = 'timeout' pin berikutnya '95122274'. [+] Rx (auth) = 'timeout' pin berikutnya '95122274'.
Dan itu cukup banyak melakukan hal yang sama selama berjam -jam, jika saya meninggalkannya tanpa pernah mengubah pin.
Reaver melakukan hal serupa.
Saya menjalankan reaver dengan
-vvv -k1 -f -n
Reaver akan memberi saya beberapa layar penuh tentang apa yang tampak seperti hex dan akan sedikit mem -flashnya. Itu selalu dimulai dengan pin 12345670 dan di dalam blok besar itu selalu dikatakan
[!] Transaksi WPS gagal (kode: 0x04), coba lagi pin terakhir [!] PERINGATAN: 10 koneksi yang gagal berturut -turut
Ini akan mem -flash batu bata yang sama beberapa kali dan kemudian lakukan ini:
send_packet menelepon dari resend_last_packet () kirim.C: 161 Send_Packet Dipanggil dari resend_last_packet () Kirim.C: 161 Send_Packet Dipanggil dari resend_last_packet () Kirim.C: 161 Send_Packet Dipanggil dari resend_last_packet () Kirim.C: 161 Send_Packet Dipanggil dari resend_last_packet () Kirim.C: 161 Send_Packet Dipanggil dari resend_last_packet () Kirim.C: 161 Send_Packet Dipanggil dari resend_last_packet () Kirim.C: 161
Ini akan melakukan ini selama sekitar 20 detik, lalu loop dengan pin 12345670 yang sama.
Jadi, saya tidak yakin apakah programnya rusak, saya melakukan sesuatu yang salah, jika wps itu terlalu tua, bahkan untuk router saya yang lebih tua.
Apakah Reaver masih berfungsi pada tahun 2020?
Reddit dan mitranya menggunakan cookie dan teknologi serupa untuk memberi Anda pengalaman yang lebih baik.
Dengan menerima semua cookie, Anda menyetujui penggunaan cookie kami untuk mengirimkan dan memelihara layanan dan situs kami, meningkatkan kualitas reddit, mempersonalisasi konten dan iklan reddit, dan mengukur efektivitas iklan.
Dengan menolak cookie yang tidak penting, Reddit masih dapat menggunakan cookie tertentu untuk memastikan fungsionalitas yang tepat dari platform kami.
Untuk informasi lebih lanjut, silakan lihat pemberitahuan cookie kami dan kebijakan privasi kami .