Ο Reaver εξακολουθεί να λειτουργεί το 2020?
WPS Cracking με Reaver
Περίληψη:
Σε αυτό το άρθρο, θα συζητήσουμε πώς να σπάσουμε το WPS (WiFi προστατευμένη ρύθμιση) χρησιμοποιώντας ένα εργαλείο που ονομάζεται Reaver. Παρά την επικράτηση των ασφαλέστερων πρωτοκόλλων WiFi όπως το WPA, το WPS παραμένει πιθανή ευπάθεια. Θα διερευνήσουμε τη μέθοδο επίθεσης WPS PIN και πώς μπορεί να χρησιμοποιηθεί ο Reaver για την εκμετάλλευσή του. Θα καλύψουμε επίσης τη διαδικασία εύρεσης ευάλωτων δικτύων και εκκίνησης της επίθεσης Reaver. Σημειώστε ότι η απενεργοποίηση του WPS μπορεί να αντιμετωπίσει αποτελεσματικά αυτήν την επίθεση.
Βασικά σημεία:
1. Επίθεση PIN WPS: Το WiFi Protected Setup είναι ένα χαρακτηριστικό που επιτρέπει στους χρήστες να ρυθμίζουν γρήγορα και εύκολα μια ασφαλή σύνδεση μεταξύ των συσκευών τους. Ο Reaver μπορεί να εκμεταλλευτεί αυτό το χαρακτηριστικό με τη βίαιη διαδικασία της διαδικασίας χειραψίας WPA, ακόμη και χωρίς φυσική πρόσβαση στο σημείο πρόσβασης.
2. WPS VS WPA: Είναι σημαντικό να σημειωθεί ότι το WPS, όχι το WPA, είναι το ευάλωτο σύστημα σε αυτή την περίπτωση. Τα δίκτυα με απενεργοποιημένη WPS είναι ανοσοποιητικά σε αυτήν τη συγκεκριμένη επίθεση.
3. Εύρεση δικτύου: Το Reaver περιλαμβάνει ένα εργαλείο που ονομάζεται “Wash” που μπορεί να χρησιμοποιηθεί για να βρει ευάλωτες εφαρμογές WPS. Παρέχει έναν απλό τρόπο για τον εντοπισμό δικτύων ευαίσθητα στην επίθεση της βίαιης δύναμης.
4. Εκκίνηση Reaver: Μόλις εντοπιστεί ένα δίκτυο -στόχος, η εκκίνηση της επίθεσης Reaver είναι απλή. Η εντολή απαιτεί τον προσδιορισμό της τοπικής διεπαφής, του καναλιού και του Essid του δικτύου -στόχου.
Ερωτήσεις:
1. Τι είναι ο Reaver?
Το Reaver είναι ένα εργαλείο που χρησιμοποιείται για τη διάσπαση του WPS εκμεταλλευόμενοι τη διαδικασία χειραψίας WPA από απόσταση από απόσταση.
2. Είναι το WPS το ευάλωτο σύστημα?
Ναι, το WPS είναι το ευάλωτο σύστημα σε αυτή την περίπτωση. Τα δίκτυα με απενεργοποιημένη WPS είναι άνοσοι στην επίθεση.
3. Πώς μπορείτε να βρείτε ευάλωτα δίκτυα?
Μπορείτε να χρησιμοποιήσετε το εργαλείο “πλύσης” που περιλαμβάνεται στο Reaver για να προσδιορίσετε τα δίκτυα με ευάλωτες υλοποιήσεις WPS.
4. Τι υποδεικνύει η στήλη “WPS κλειδωμένη”?
Η στήλη “WPS Locked” υποδεικνύει εάν ένα δίκτυο είναι ευαίσθητο σε βίαιη προβολή. Τα ξεκλειδωμένα δίκτυα είναι πιο πιθανό να είναι ευάλωτα.
5. Μπορείτε να ξεκινήσετε μια επίθεση σε ένα κλειδωμένο δίκτυο WPS?
Ναι, μπορείτε να επιχειρήσετε να ξεκινήσετε μια επίθεση σε ένα WPS κλειδωμένο δίκτυο, αλλά οι πιθανότητες επιτυχίας είναι χαμηλότερες.
6. Ποια είναι τα βασικά βήματα για την έναρξη του Reaver?
Η βασική εντολή για εκκίνηση του Reaver απαιτεί τον προσδιορισμό της τοπικής διεπαφής, του καναλιού και του Essid του δικτύου -στόχου.
7. Ποιος είναι ο σκοπός του WPS?
Το WPS είναι ένα χαρακτηριστικό που επιτρέπει στους χρήστες να ρυθμίζουν γρήγορα και εύκολα ασφαλείς συνδέσεις μεταξύ συσκευών.
8. Ποια είναι η επίθεση PIN WPS?
Η επίθεση PIN WPS είναι μια μέθοδος που χρησιμοποιείται για την εκμετάλλευση της λειτουργίας WPS με βίαιη προβολή της διαδικασίας χειραψίας WPA.
9. Οι νεότερες συσκευές προστατεύονται από το Reaver WPS Exploit?
Ορισμένες νεότερες συσκευές έχουν ενσωματωμένη προστασία από την εκμετάλλευση του Reaver WPS, αλλά πολλά δίκτυα εξακολουθούν να είναι ευάλωτα.
10. Ποια είναι η συνιστώμενη προσέγγιση για την αντιμετώπιση αυτής της επίθεσης?
Η απενεργοποίηση του WPS στο δίκτυο αντισταθμίζει αποτελεσματικά το Reaver WPS Exploit.
Λεπτομερείς απαντήσεις:
1. Τι είναι ο Reaver?
Το Reaver είναι ένα ισχυρό εργαλείο σχεδιασμένο για να σπάσει τα δίκτυα WIFI που προστατεύονται από WPS. Λειτουργεί εκμεταλλευόμενοι τη διαδικασία χειραψίας WPA από απόσταση, ακόμη και χωρίς φυσική πρόσβαση στο σημείο πρόσβασης.
Το Reaver είναι ιδιαίτερα χρήσιμο για δίκτυα που εξακολουθούν να χρησιμοποιούν τη λειτουργία ξεπερασμένης WPS, το οποίο δημιουργεί κίνδυνο ασφάλειας. Αξιοποιώντας τις δυνατότητες του Reaver, οι επιτιθέμενοι μπορούν να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε δίκτυα που δεν έχουν λάβει τα κατάλληλα μέτρα ασφαλείας.
2. Είναι το WPS το ευάλωτο σύστημα?
Ναι, στο πλαίσιο της ρωγμής WPS με Reaver, το WPS είναι το ευάλωτο σύστημα, όχι WPA. Το WiFi Protected Setup (WPS) είναι ένα χαρακτηριστικό που επιτρέπει βολική και εύκολη ρύθμιση ασύρματων συνδέσεων μεταξύ συσκευών. Ωστόσο, αυτό το χαρακτηριστικό έχει βρεθεί ότι έχει τρωτά σημεία ασφαλείας που μπορούν να εκμεταλλευτούν οι επιτιθέμενοι.
Όταν το WPS είναι ενεργοποιημένο, δημιουργεί ένα πιθανό σημείο εισόδου για μη εξουσιοδοτημένη πρόσβαση στο δίκτυο. Ως εκ τούτου, συνιστάται να απενεργοποιήσετε το WPS στο δίκτυό σας για την πρόληψη τέτοιων επιθέσεων. Με την απενεργοποίηση του WPS, εξαλείφετε την ευπάθεια που εκμεταλλεύεται η Reaver.
3. Πώς μπορείτε να βρείτε ευάλωτα δίκτυα?
Το Reaver παρέχει ένα βολικό εργαλείο που ονομάζεται “Wash” που σας επιτρέπει να βρείτε δίκτυα με ευάλωτες υλοποιήσεις WPS. Με την εκτέλεση της εντολής “Wash -i Mon0” (αντικαταστήστε το “MON0” με την κατάλληλη διεπαφή), ο Reaver θα σαρώσει για δίκτυα και θα εμφανίσει πληροφορίες σχετικά με την κατάσταση WPS τους.
Όταν εκτελείτε το “Wash”, δώστε προσοχή στη στήλη “WPS Locked” στην έξοδο. Ενώ δεν είναι ένας οριστικός δείκτης, τα ξεκλείδωτα δίκτυα είναι γενικά πιο ευάλωτα στην επίθεση βίαιης δύναμης του Reaver. Τα δίκτυα που αναφέρονται ως “ξεκλειδωμένα” έχουν περισσότερες πιθανότητες να σπάσουν με επιτυχία.
4. Τι υποδεικνύει η στήλη “WPS κλειδωμένη”?
Η στήλη “WPS Locked” που εμφανίζεται από την εντολή “Wash” στην έξοδο του Reaver υποδεικνύει εάν το WPS είναι κλειδωμένο ή ξεκλειδωμένο στο αντίστοιχο δίκτυο. Μια κατάσταση ξεκλειδώματος σημαίνει ότι το δίκτυο είναι δυνητικά ευάλωτο στην επίθεση βίαιης δύναμης του Reaver στη λειτουργία WPS.
5. Μπορείτε να ξεκινήσετε μια επίθεση σε ένα κλειδωμένο δίκτυο WPS?
Ναι, μπορείτε να επιχειρήσετε να ξεκινήσετε την επίθεση Reaver σε ένα κλειδωμένο δίκτυο WPS. Ωστόσο, οι πιθανότητες επιτυχίας είναι σημαντικά χαμηλότερες σε σύγκριση με ένα ξεκλειδωμένο δίκτυο. Τα δίκτυα με WPS κλειδωμένα διαθέτουν πρόσθετα μέτρα ασφαλείας, καθιστώντας τα πιο ανθεκτικά σε επιθέσεις βίαιης δύναμης.
Είναι σημαντικό να σημειωθεί ότι η επιτυχία της επίθεσης Reaver εξαρτάται από διάφορους παράγοντες, όπως η δύναμη του καρφίτσου WPS του δικτύου και η πολυπλοκότητα του κωδικού πρόσβασης. Τα δίκτυα με αδύναμους κωδικούς πρόσβασης ή προβλέψιμες καρφίτσες ενδέχεται να εξακολουθούν να είναι ευαίσθητα στην επίθεση, ακόμη και αν είναι κλειδωμένο το WPS.
6. Ποια είναι τα βασικά βήματα για την έναρξη του Reaver?
Η εκκίνηση του Reaver για να σπάσει ένα δίκτυο που προστατεύεται από το WPS απαιτεί τον προσδιορισμό της τοπικής διεπαφής, του καναλιού και του Essid του δικτύου-στόχου. Η βασική εντολή για εκκίνηση του Reaver μοιάζει:
Reaver -I WLAN0 -C 6 -B XX: XX: XX: XX: XX: XX -VV
Αντικαθιστώ wlan0
Με την τοπική ασύρματη διεπαφή σας, 6
με το επιθυμητό κανάλι και Xx: xx: xx: xx: xx: xx
με τη διεύθυνση MAC του δικτύου -στόχου.
Η εκτέλεση του Reaver με αυτές τις παραμέτρους ξεκινά την επίθεση βίαιης δύναμης στο δίκτυο -στόχο, προσπαθώντας να σπάσει τον καρφίτσα WPS και να αποκτήσει μη εξουσιοδοτημένη πρόσβαση.
7. Ποιος είναι ο σκοπός του WPS?
Ο σκοπός της εγκατάστασης προστατευμένου WiFi (WPS) είναι να απλοποιήσει τη διαδικασία δημιουργίας ασφαλούς σύνδεσης μεταξύ ενός δρομολογητή WiFi ή ενός σημείου πρόσβασης και μιας συσκευής πελάτη (e.σολ., ένα smartphone ή ένα φορητό υπολογιστή). Σκοπός του είναι να παρέχει έναν φιλικό προς το χρήστη και εξορθολογισμένο τρόπο δημιουργίας ασφαλούς ασύρματης σύνδεσης χωρίς να απαιτεί σε βάθος τεχνικές γνώσεις.
Το WPS συνήθως περιλαμβάνει την παροχή ενός φυσικού ή εικονικού κουμπιού τόσο στο σημείο πρόσβασης όσο και στη συσκευή πελάτη για να ξεκινήσει η διαδικασία διαμόρφωσης. Ανταλλάσσει πληροφορίες μεταξύ των συσκευών και δημιουργεί ένα ασφαλές σύνδεσμο WPA (WiFi προστατευμένη πρόσβαση).
Ενώ η πρόθεση πίσω από το WPS είναι ευκολία, εισάγει πιθανούς κινδύνους ασφαλείας, καθώς θα μπορούσε να αξιοποιηθεί από τους επιτιθέμενους που χρησιμοποιούν εργαλεία όπως το Reaver για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στο δίκτυο.
8. Ποια είναι η επίθεση PIN WPS?
Η επίθεση PIN WPS είναι μια μέθοδος που χρησιμοποιείται για την εκμετάλλευση της λειτουργίας WPS των δικτύων WiFi. Περιλαμβάνει έναν εισβολέα που χρησιμοποιεί εργαλεία όπως το Reaver για να βρουστεί τη διαδικασία χειραψίας WPA από απόσταση, προσπαθώντας να ανακαλύψει την καρφίτσα WPS.
Δοκιμάζοντας επανειλημμένα διαφορετικούς συνδυασμούς ακίδων, ο επιτιθέμενος στοχεύει να βρει τον σωστό PIN που θα τους δώσει πρόσβαση στο δίκτυο. Η λειτουργία WPS, αν δεν προστατεύεται επαρκώς, μπορεί να είναι ευάλωτη σε αυτή την επίθεση, επιτρέποντας στα άτομα που δεν έχουν εξουσιοδοτηθεί να αποκτήσουν πρόσβαση στο δίκτυο.
Αξίζει να σημειωθεί ότι οι νεότερες συσκευές ενσωματώνουν αντίμετρα για να προστατεύσουν από την επίθεση PIN WPS, καθιστώντας την επίθεση λιγότερο αποτελεσματική σε ορισμένες περιπτώσεις. Ωστόσο, πολλά δίκτυα εξακολουθούν να έχουν ευάλωτες εφαρμογές WPS, καθιστώντας τους πιθανούς στόχους για αυτήν την επίθεση.
9. Οι νεότερες συσκευές προστατεύονται από το Reaver WPS Exploit?
Ορισμένες νεότερες συσκευές και εκδόσεις υλικολογισμικού έχουν εφαρμόσει αντίμετρα για να προστατεύσουν από το Reaver WPS Exploit. Αυτά τα αντίμετρα στοχεύουν στην ανίχνευση και την πρόληψη επιθέσεων βίαιης δύναμης στον καρφίτσα WPS, καθιστώντας πιο δύσκολο για τους επιτιθέμενους να σπάσουν με επιτυχία τον πείρο και να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στο δίκτυο.
Ωστόσο, είναι σημαντικό να σημειωθεί ότι δεν έχουν εφαρμόσει όλες οι νεότερες συσκευές αυτές τις προστασίες και τα δίκτυα που χρησιμοποιούν παλαιότερο ή λιγότερο ασφαλή εξοπλισμό ενδέχεται να είναι ευάλωτοι στο Reaver WPS Exploit.
Επιπλέον, ενώ οι νεότερες συσκευές μπορούν να παρέχουν πρόσθετη προστασία από το Reaver συγκεκριμένα, εξακολουθεί να είναι απαραίτητο να απενεργοποιήσετε το WPS στο δίκτυό σας για την εξάλειψη της πιθανής ευπάθειας εντελώς.
10. Ποια είναι η συνιστώμενη προσέγγιση για την αντιμετώπιση αυτής της επίθεσης?
Η απενεργοποίηση του WPS στο δίκτυό σας είναι η συνιστώμενη προσέγγιση για την αντιμετώπιση της εκμετάλλευσης WPS και προστατεύει το δίκτυό σας από μη εξουσιοδοτημένη πρόσβαση. Με την απενεργοποίηση του WPS, εξαλείφετε την ευπάθεια που εκμεταλλεύεται η Reaver όταν προσπαθεί να σπάσει τον καρφίτσα WPS.
Επιπλέον, είναι απαραίτητο να εξασφαλίσετε την ασφάλεια του δικτύου σας χρησιμοποιώντας ισχυρούς και μοναδικούς κωδικούς πρόσβασης τόσο για το δίκτυο WiFi όσο και για τη διοικητική πρόσβαση στο δρομολογητή σας ή το σημείο πρόσβασης. Η τακτική ενημέρωση του υλικολογισμικού σας και η χρήση των τελευταίων πρωτοκόλλων ασφαλείας, όπως το WPA2 ή το WPA3, είναι επίσης κρίσιμη για τη διατήρηση ενός ασφαλούς δικτύου.
Ακολουθώντας αυτά τα μέτρα, μειώνετε τον κίνδυνο να πέσετε θύματα επιθέσεων που σχετίζονται με το WPS, όπως το Reaver WPS Exploit, και να ενισχύσετε τη συνολική ασφάλεια του δικτύου WiFi σας.
WPS Cracking με Reaver
Μόλις εσύ’Άρχισε το Reaver, εσύ’Θα αρχίσω να βλέπετε την παραγωγή ως εξής:
Ο Reaver εξακολουθεί να λειτουργεί το 2020?
Э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э э
Ы з з з з з з з и и и и п п п п п п з п з з з з з з з з з п. С п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п п. ПOчем э э э э э э э э э э э п п п п п п п?
Э э э э э а а а а и е е з з л л л л л л л э э э э э э э э э э э э Κοιτάζοντας το ριμπάγ. С с п п п п п э э э э э э э э э э э э э э э э э э э э э э э э э э э э. Д э э э э д д д и и д д д ρίας н и д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д д.
И и з а а а а а а а а ы ы з .. Е е е е д п п ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж ж п п п п п п п п п п п п п п п п п. Орrρά. Пороннαι.
ПON п п е е а а τροφή пρέφ а а а а а τροφήλου. е е е и τροφή ее же жÉ в в ж и и и и ч ч.
Ο Reaver εξακολουθεί να λειτουργεί το 2020?
Γνωρίστε τον κίνδυνο σας, εξασφαλίστε τι έχει σημασία ΑΝΑΚΑΛΥΨΕ ΠΕΡΙΣΣΟΤΕΡΑ
Πύλη υποστήριξης πελατών
Αποκτήστε υποστήριξη
Εμπνευσμένος
Τελευταίες συμβουλές και τάσεις στον κυβερνοχώρο
Δείτε ποια επιτυχία μοιάζει με το outpost24
Τάσεις στον κυβερνοχώρο
ΝΑ ΕΙΣΑΙ ΕΝΗΜΕΡΩΜΕΝΟΣ
Σε webinars κατά παραγγελία και βίντεο προϊόντων
Έρευνα, οδηγοί βέλτιστης πρακτικής και φύλλα δεδομένων
Οδηγίες για τη χρήση των προϊόντων μας
Προγνωστική διαχείριση ευπάθειας με βάση τον κίνδυνο Whitepaper
ΚΑΤΕΒΑΣΤΕ
Πρόγραμμα συνεργατών
Συνεργάτες κοντά σας
Πύλη εταίρου
ΣΥΝΔΕΣΗ
Γιατί να συνεργαστούμε μαζί μας
Η ΕΤΑΙΡΙΑ
Αξιόπιστος πάροχος
Είμαστε ISO/IEC 27001: 2013 πιστοποιημένοι για τις βέλτιστες πρακτικές ISMS για την προστασία των δεδομένων σας. ΞΕΚΙΝΑ
WPS Cracking με Reaver
Pwnie Express, μια εταιρεία Outpost24
Τα περισσότερα δίκτυα θα εκτελούν τώρα την πολύ πιο ισχυρή πρόσβαση WiFi Protected (WPA), με το WEP να τρέχει κυρίως στα παλαιότερα συστήματα που καταφέρνουν’δεν έχει ενημερωθεί ή διατηρηθεί, αλλά ενώ’Δεν είναι τόσο ασήμαντο όσο το σπάσιμο σε ένα δίκτυο WEP, το WPA δεν είναι εντελώς αλάθητο. Εδώ θα ρίξουμε μια ματιά σε μία από τις μεθόδους που χρησιμοποιούνται για να σπάσουν σε ένα δίκτυο WPA και μερικές από τις παγίδες που μπορεί να συναντήσετε.
Επίθεση PIN WPS
Ένα συχνά παραβλέπεται χαρακτηριστικό σε πολλούς δρομολογητές WiFi και Points Access είναι προστατευμένο WiFi (WPS). Πρόκειται για ένα βολικό χαρακτηριστικό που επιτρέπει στο χρήστη να διαμορφώσει μια συσκευή -πελάτη έναντι ενός ασύρματου δικτύου πατώντας ταυτόχρονα ένα κουμπί τόσο στο σημείο πρόσβασης όσο και στη συσκευή πελάτη (η πλευρά του πελάτη “κουμπί” είναι συχνά σε λογισμικό) ταυτόχρονα. Τις συσκευές εμπορικές πληροφορίες και, στη συνέχεια, δημιουργήστε έναν ασφαλή σύνδεσμο WPA.
Στην επιφάνεια, αυτό είναι ένα πολύ έξυπνο χαρακτηριστικό. Επιτρέπει στους λιγότερο καταλαβαίνω χρήστες να δημιουργούν μια ασφαλή σύνδεση μεταξύ των συσκευών τους γρήγορα και εύκολα και καθώς απαιτεί φυσική πρόσβαση στο υλικό, φαίνεται σχετικά ασφαλές.
Αλλά ένα εργαλείο που ονομάζεται REAVER έχει σχεδιαστεί για να βίασε τη διαδικασία χειραψίας WPA εξ αποστάσεως, ακόμα κι αν το φυσικό κουμπί Hasn’δεν πιέζεται στο σημείο πρόσβασης.
Ενώ ορισμένες νεότερες συσκευές δημιουργούν προστασία από αυτή τη συγκεκριμένη επίθεση, το Reaver WPS Exploit παραμένει χρήσιμη σε πολλά δίκτυα στον τομέα.
Σημείωση: Για να είμαστε σαφείς, το WPS είναι το ευάλωτο σύστημα σε αυτή την περίπτωση, όχι WPA. Εάν ένα δίκτυο έχει απενεργοποιηθεί το WPS (το οποίο πρέπει, δεδομένης της ύπαρξης εργαλείων όπως αυτό), θα είναι άνοσο στην ακόλουθη επίθεση.
Εύρεση δικτύου
Αν εσύ’Διαβάστε το προηγούμενο σεμινάριο σχετικά με τη ρωγμή σε ένα δίκτυο WEP, εσείς’LL Αναγνωρίστε την εντολή που χρησιμοποιείται για να πάρει το υλικό σε λειτουργία παρακολούθησης:
Airmon-NG Ξεκινήστε WLAN0
Από εδώ θα μπορούσατε να χρησιμοποιήσετε το Airodump-NG για να αναζητήσετε δίκτυα, αλλά ο Reaver περιλαμβάνει πραγματικά το δικό του εργαλείο για την εύρεση ευάλωτων υλοποιήσεων WPS που είναι πολύ πιο απλό. Για να το ξεκινήσετε, εκτελέστε την ακόλουθη εντολή:
Πλύσιμο -i mon0
Η έξοδος θα φαίνεται κάτι τέτοιο:
Αυτό δείχνει δύο δίκτυα που είναι, τουλάχιστον θεωρητικά, ευάλωτα στις χρήστες WPS Brute Force Attack Reaver. Σημειώστε το “WPS κλειδωμένο” στήλη; Αυτό απέχει πολύ από έναν οριστικό δείκτη, αλλά γενικά, εσείς’θα διαπιστώσετε ότι τα AP που αναφέρονται ως ξεκλειδωμένα είναι πολύ πιο πιθανό να είναι ευαίσθητα σε ωμή εξαναγκασμό. Μπορείτε ακόμα να προσπαθήσετε να ξεκινήσετε μια επίθεση εναντίον ενός δικτύου που είναι κλειδωμένο WPS, αλλά οι πιθανότητες επιτυχίας είναι’Δεν είναι πολύ καλό.
Ξεκινώντας το Reaver
Μόλις εσύ’Βρήκα ένα δίκτυο που θέλετε να εκτελέσετε την επίθεση ενάντια, η λειτουργία του Reaver είναι πολύ απλό. Η βασική εντολή χρειάζεται μόνο την τοπική διεπαφή,
το κανάλι και το Essid που πρέπει να καθοριστούν. Την εντολή να ξεκινήσει το Reaver έναντι του “σύνδεσμος” Το δίκτυο παραπάνω θα μοιάζει με αυτό:
Reaver -I Mon0 -C 6 -B 00: 23: 69: 48: 33: 95 -VV
Το μόνο μέρος της παραπάνω εντολής που μπορεί να μην είναι άμεσα προφανές είναι “-ελλασιά”; Αυτό επιτρέπει την πενιχρή έξοδο που βοηθά σε μεγάλο βαθμό όταν προσπαθεί να μετρήσει πόσο καλά ο Reaper είναι (ή δεν είναι) προχωράει.
Μόλις εσύ’Άρχισε το Reaver, εσύ’Θα αρχίσω να βλέπετε την παραγωγή ως εξής:
Αυτή η έξοδος δείχνει ότι οι καρφίτσες WPS δοκιμάζονται με επιτυχία έναντι του στόχου (εδώ βλέπουμε 12345670 και 00005678 δοκιμάζονται) και ο Reaver λειτουργεί κανονικά.
Προχωρημένες επιλογές
Στην ιδανική περίπτωση, η βασική εντολή λειτουργεί και η επίθεση εξελίσσεται όπως αναμενόταν. Αλλά στην πραγματικότητα, διάφοροι κατασκευαστές προσπαθούν να εφαρμόσουν προστασίες κατά των επιθέσεων τύπου Reaver και ενδέχεται να απαιτηθούν πρόσθετες επιλογές για να μετακινηθούν η επίθεση.
Για παράδειγμα, η ακόλουθη εντολή προσθέτει μερικούς προαιρετικούς διακόπτες που μπορούν να βοηθήσουν να προσελκύσουν το Reaver σε περισσότερες επιλεκτικές συσκευές:
Reaver -I Mon0 -C 6 -B 00: 23: 69: 48: 33: 95 -VV -L -N -D 15 -T .5 -R 3:15
Η εντολή Core Hasn’T άλλαξε, οι πρόσθετοι διακόπτες αλλάζουν τον τρόπο με τον οποίο ο Reaver συμπεριφέρεται:
-μεγάλο
Αγνοήστε την κλειδαριά κατάσταση WPS.
-N
Κύριος’t Αποστολή πακέτων Nack όταν εντοπίζονται σφάλματα.
-Δ 15
Καθυστέρηση 15 δευτερολέπτων μεταξύ των προσπαθειών PIN.
-Τ
Ρυθμίστε την περίοδο χρονικού ορίου σε μισό δευτερόλεπτο.
-r 3:15
Μετά από 3 προσπάθειες, κοιμηθείτε για 15 δευτερόλεπτα
Αυτό δεν είναι σε καμία περίπτωση μια εξαντλητική λίστα επιλογών Reaver, αλλά δίνει μια ιδέα για το τι είδους πράγματα μπορεί να θέλετε να δοκιμάσετε.
Διάρκεια επίθεσης
Ακόμη και υπό ιδανικές συνθήκες, ο Reaver μπορεί να διαρκέσει πολύ χρόνο για να ολοκληρώσει την πορεία του. Υπάρχει ένα στοιχείο τυχαίας εμπλεκόμενοι, η ωμή εξαναγκαστική θα μπορούσε θεωρητικά να ανακαλύψει τον καρφίτσα πολύ γρήγορα, αλλά γενικά θα χρειαστούν πολλές ώρες για να κάνει ακόμη και ένα βαθούλωμα στην πιθανή δεξαμενή καρφίτσες.
Ευτυχώς, ο Reaver διατηρεί αυτόματα ένα αρχείο καταγραφής προόδου, ώστε να μπορείτε να σταματήσετε την επίθεση ανά πάσα στιγμή και να συνεχίσετε κάθε φορά’βολικό. Η δαπάνη λίγων ωρών την ημέρα που τρέχει το reaver έναντι του ίδιου δικτύου θα πρέπει να αποκαλύψει την καρφίτσα του και μέσα από αυτό το WPA Passphrase. τελικά.
Ο Reaver εξακολουθεί να λειτουργεί το 2020?
Δεν συνήθιζα να κάνω τη γοητεία του μέχρι τα μέσα του περασμένου έτους.μι. 2015 Αλλά με την έλευση νέων δρομολογητών που έρχονται με βελτιωμένη τεχνολογία και υπερασπιστές, ο Reaver παραμένει στον κόλπο τώρα.
Είναι δυνατόν να σπάσουμε το WPA2?
Μια νέα μέθοδος επίθεσης που ονομάζεται KRACK (για επίθεση επανεγκατάστασης Key) είναι πλέον σε θέση να σπάσει την κρυπτογράφηση WPA2, επιτρέποντας σε έναν χάκερ να διαβάζει πληροφορίες που διέρχονται από μια συσκευή και το ασύρματο σημείο πρόσβασης χρησιμοποιώντας μια παραλλαγή μιας κοινής-και συνήθως εξαιρετικά ανιχνεύσιμου-.
Τι είναι το Reaver στο Kali Linux?
Ο Reaver εκτελεί επίθεση βίαιης δύναμης εναντίον ενός σημείου πρόσβασης’s WiFi προστατευμένος αριθμός PIN Setup. Μόλις βρεθεί ο πείρος WPS, το WPA PSK μπορεί να ανακτηθεί και εναλλάξ το AP’Οι ασύρματες ρυθμίσεις μπορούν να αναδιαμορφωθούν. Εγκατάσταση μεγέθους: 1.62 MB.
Μπορώ να hack wps απενεργοποιημένο wi-fi?
Απάντηση: Το WPS είναι απενεργοποιημένο δεν εμποδίζει τη ρωγμή WiFi. Χρησιμοποιώντας μια καλή λίστα λεξικού με έναν προσαρμογέα WiFi ένεσης πακέτου μπορεί να σπάσει ακόμη και WPA2. Σε ορισμένες περιπτώσεις, η ευπάθεια αφήνει ακόμη χώρο για έναν εισβολέα να χειριστεί δεδομένα σε ένα δίκτυο Wi-Fi ή να εισάγει νέα δεδομένα στο.
Πόσο καιρό η Reaver Crack WPS?
Reaver: Επίθεση βίαιης δύναμης κατά της προστατευμένης εγκατάστασης WiFi ανάλογα με τον στόχο’S Point Access (AP), ο Reaver θα ανακτήσει το AP’S απλό κείμενο WPA / WPA2 Passphrase σε 4-10 ώρες, κατά μέσο όρο. Αλλά αν χρησιμοποιείτε επίθεση εκτός σύνδεσης και το AP είναι ευάλωτο, μπορεί να χρειαστούν μόνο μερικά δευτερόλεπτα/λεπτά.
Ποια είναι η χειραψία 4 δρόμων?
Μια χειραψία τεσσάρων δρόμων είναι ένας τύπος πρωτοκόλλου ελέγχου ταυτότητας δικτύου που δημιουργήθηκε από το IEEE-802.11i που περιλαμβάνει πρότυπα για την κατασκευή και χρήση ασύρματων δικτύων τοπικών περιοχών (WLAN). Η χειραψία τεσσάρων κατευθύνσεων παρέχει μια ασφαλή στρατηγική ελέγχου ταυτότητας για δεδομένα που παρέχονται μέσω αρχιτεκτονικών δικτύου.
Πόσος χρόνος χρειάζεται για τη βίαιη δύναμη WPA2?
Ο μέσος χρόνος που χρειάζεται για να επιτευχθεί ένα’Ο κακός σκοπός είναι περίπου 10 λεπτά. Ο δημιουργός του Hashcat Jens Steube περιγράφει τη νέα του επίθεση στο WPA/WPA2 χρησιμοποιώντας το PMKID: Αυτή η επίθεση ανακαλύφθηκε τυχαία ενώ αναζητούσε νέους τρόπους για να επιτεθεί στο νέο πρότυπο ασφαλείας WPA3.
Το Reaver Pre είναι εγκατεστημένο στο Kali Linux?
Πώς να εγκαταστήσετε το Reaver. Το πρόγραμμα είναι προεγκατεστημένο στο Kali Linux.
Τι είναι το εργαλείο Reaver?
Το Reaver είναι ένα εργαλείο για τη βίαιη δύναμη του WPS ενός δρομολογητή WiFi. Το PixEWPS είναι ένα νέο εργαλείο για τη βίαιη δύναμη των κλειδιά ανταλλαγής κατά τη διάρκεια μιας συναλλαγής WPS. Πρώτον, ας’να γνωρίσετε τι είναι το WPS. Το WPS είναι προστατευμένη εγκατάσταση WiFi που έχει σχεδιαστεί για γρήγορα και εύκολο να πιστοποιήσει έναν πελάτη σε ένα AP που απευθύνεται κυρίως στους οικιακούς χρήστες.
Νήμα: Το Bully / Reaver έχει σπάσει ή έχει διορθωθεί το WPS?
νέο μέλος
Ημερομηνία εγγραφής 2021-Ιαν
Έχουν σπάσει το Bully / Reaver ή έχει διορθωθεί το WPS?
Είμαι νέος στο kali και bully / reaver / airgeddon.
Το ζήτημα που έχω είναι ότι η επίθεση σκόνης Pixie δεν λειτουργεί καθόλου για μένα. Τα βίντεο και ο τρόπος με τον οποίο έχω δει φαίνεται να λειτουργούν διαφορετικά, ενώ η εγκατάστασή μου απλά τρέχει σε βρόχο.
Το Reaver δεν έχει τρόπο να τραβήξει μια έκδοση που μπορώ να βρω, αλλά είναι μια εβδομάδα kali εγκατάσταση με ενημέρωση & αναβάθμιση και το πήρα μέσω APT-get.
Έκδοση 1.4-00
Το ενσωματωμένο (φορητό υπολογιστή) Intel AC 9260 (Rev29) (******* δεν έχει σοβαρά κανέναν τρόπο να απενεργοποιηθεί μέσω του BIOS – Κοίταξα!
WLAN1 USB AWUS036NHA AKA ALFA ATHEROS AR9271 (δήθεν «η κάρτα» που έχει για το Kali. ·
Έχω ένα μεγάλο σωρό από διάφορους δρομολογητές που έχω παροπλίσει όλα αυτά τα χρόνια. Όλα αυτά βρίσκονται μέσα σε πόδια από το φορητό υπολογιστή μου και το σήμα έρχεται σε T -44dB – 50dB, το οποίο είναι εξαιρετικό.
Μετά την ανάγνωση ορισμένων οδηγών, ξεκινώ τη διαδικασία με:
sudo systemctl stop networkmanager sudo airmon-ng check kill
Τρέχω Bully με -D -V3. Επιλέγει τυχαία μια καρφίτσα (φαίνεται), αλλά στη συνέχεια απλά δοκιμάζει τον ίδιο καρφίτσα ξανά και ξανά:
[!] Έλαβε αποσύνδεση/αποδέσμευση από το AP [+] RX (M1) = 'NOASSOC' NEXT PIN '95122274'. [+] Rx (auth) = 'χρονικό όριο' next pin '95122274'. [!] Έλαβε αποσύνδεση/αποδέσμευση από το AP [+] RX (M1) = 'NOASSOC' NEXT PIN '95122274'. [+] Rx (auth) = 'χρονικό όριο' next pin '95122274'. [+] Rx (auth) = 'χρονικό όριο' next pin '95122274'. [+] Rx (auth) = 'χρονικό όριο' next pin '95122274'. [!] Έλαβε αποσύνδεση/αποδέσμευση από το AP [+] RX (M1) = 'NOASSOC' NEXT PIN '95122274'. [+] Rx (auth) = 'χρονικό όριο' next pin '95122274'. [!] Έλαβε αποσύνδεση/αποδέσμευση από το AP [+] RX (M1) = 'NOASSOC' NEXT PIN '95122274'. [+] Rx (auth) = 'χρονικό όριο' next pin '95122274'. [+] Rx (auth) = 'χρονικό όριο' next pin '95122274'. [!] Έλαβε αποσύνδεση/αποδέσμευση από το AP [+] RX (M1) = 'NOASSOC' NEXT PIN '95122274'. [+] Rx (auth) = 'χρονικό όριο' next pin '95122274'. [!] Έλαβε αποσύνδεση/αποδέσμευση από το AP [+] RX (M1) = 'NOASSOC' NEXT PIN '95122274'. [+] Rx (auth) = 'χρονικό όριο' next pin '95122274'. [+] Rx (auth) = 'χρονικό όριο' next pin '95122274'. [+] Rx (auth) = 'χρονικό όριο' next pin '95122274'.
Και το κάνει το ίδιο πράγμα για ώρες, αν το αφήσω χωρίς να αλλάξω ποτέ την καρφίτσα.
Ο Reaver κάνει κάτι παρόμοιο.
Τρέχω Reaver με
-VVV -K1 -F -N
Ο Reaver θα μου δώσει μερικά πλήρη οθόνη που μοιάζει με hex και θα το αναβοσβήνει λίγο. Ξεκινά πάντα με τον ακροδέκτη 12345670 και μέσα στο μεγάλο μπλοκ λέει πάντα
[!] Η συναλλαγή WPS απέτυχε (κωδικός: 0x04), επανάληψη του τελευταίου πείρου [!] Προειδοποίηση: 10 αποτυχημένες συνδέσεις στη σειρά
Θα αναβοσβήνει το ίδιο τούβλο μερικές φορές και στη συνέχεια απλά να το κάνει αυτό:
send_packet που καλείται από το RESEND_LAST_PACKET () Αποστολή.C: 161 SEND_PACKET που καλείται από το RESEND_LAST_PACKET () Αποστολή.C: 161 SEND_PACKET που καλείται από το RESEND_LAST_PACKET () Αποστολή.C: 161 SEND_PACKET που καλείται από το RESEND_LAST_PACKET () Αποστολή.C: 161 SEND_PACKET που καλείται από το RESEND_LAST_PACKET () Αποστολή.C: 161 SEND_PACKET που καλείται από το RESEND_LAST_PACKET () Αποστολή.C: 161 SEND_PACKET που καλείται από το RESEND_LAST_PACKET () Αποστολή.C: 161
Θα το κάνει αυτό για περίπου 20 δευτερόλεπτα, στη συνέχεια βρόχο με τον ίδιο pin 12345670.
Έτσι, δεν είμαι σίγουρος αν αν τα προγράμματα είναι σπασμένα, κάνω κάτι λάθος, αν το πράγμα WPS είναι πολύ παλιό, ακόμη και για τους παλαιότερους δρομολογητές μου.
Ο Reaver εξακολουθεί να λειτουργεί το 2020?
Η Reddit και οι συνεργάτες του χρησιμοποιούν cookies και παρόμοιες τεχνολογίες για να σας προσφέρουν καλύτερη εμπειρία.
Με την αποδοχή όλων των cookies, συμφωνείτε με τη χρήση των cookies για να παραδώσετε και να διατηρήσετε τις υπηρεσίες και τον ιστότοπό μας, να βελτιώσετε την ποιότητα του Reddit, να εξατομικεύσετε το περιεχόμενο και τη διαφήμιση Reddit και να μετρήσετε την αποτελεσματικότητα της διαφήμισης.
Απορρίπτοντας τα μη βασικά cookies, το Reddit ενδέχεται να εξακολουθεί να χρησιμοποιεί ορισμένα cookies για να εξασφαλίσει τη σωστή λειτουργικότητα της πλατφόρμας μας.
Για περισσότερες πληροφορίες, ανατρέξτε στην ειδοποίηση cookie και στην πολιτική απορρήτου μας .