Reaver

Descripción del contenido.

Reaver implementa ataques de fuerza bruta contra Wifi Protected Setup (WPS) para recuperar códigos Wpa/Wpa2 como se describe en viehboeck_wps.

Reaver a sido diseñado para realizar ataques prácticos contra WPS, y ha sido testeado en una amplia variedad de Puntos de Acceso (AP) que implementan WPS.Reaver en promedio recupera contraseñas en texto plano en un lapso de 4 a 10 horas, depende del (AP). En la práctica, generalmente toma la mitad del tiempo para adivinar el pin WPS correcto y recuperar la contraseña.

  • Sitio Web: Source: Reaver
  • Autor: Tactical Network Solutions, Craig Heffner
  • Licencia: GPLv2

Herramientas incluidas.

reaver – Herramienta de ataque WPS.

wash – Herramienta de escaneo WPS.

Comandos auxiliares.

  • Argumentos requeridos.
-i, –interface=<wlan> Nombre de la interfaz en modo monitor a utilizar.
b, –bssid=<mac> BSSID del Ap objetivo.
  • Argumentos opcionales.
m, –mac=<mac> Dirección MAC del sistema.
-e, –essid=<ssid> ESSID del AP objetivo.
-c, –channel=<channel> Elige el canal 802.11 para la interfaz (implica –f).
-o, –out-file=<file> Envía la salida al archivo de log [stdout]
-s, –session=<file> Restaura una sesión previa desde un archivo.
-C, –exec=<command> Ejecuta el comando indicado sobre una recuperación exitosa del PIN.
-D, –daemonize Coloca Reaver en modo demonio.
-a, –auto Destecta automáticamente la mejor opción para el AP objetivo.
-f, –fixed Desactiva al salto de canales.
-5, –5ghz Utiliza la frecuencia de los 5ghz.
-v, –verbose Muestra advertencia no críticas (-vv para más información).
-q, –quiet Únicamente muestra mensajes críticos.
-h, –help Muestra ayuda.
  • Opciones avanzadas.
-p, –pin=<wps pin> Utiliza el pin especificado de 4 u 8 dígitos.
-d, –delay=<seconds> Define el retardo entre intentos de pin.
-l, –lock-delay=<seconds> Define el tiempo de espera entre envíos de PIN si el AP bloquea los intentos.
-g, –max-attempts=<num> Sale de ejecución luego de un número definido de intentos.
-x, –fail-wait=<seconds> Define el tiempo de descanso luego de 10 fallas inesperadas.
-r, –recurring-delay=<x:y> Duerme por Y segundos cada X intentos.
-t, –timeout=<seconds> Define el tiempo fuera (timeout).
-T, –m57-timeout=<seconds> Define el M5/M7 tiempo fuera (timeout).
-A, –no-associate No realiza una asociación al AP (la asociación debe realizarse con otra aplicación).
-N, –no-nacks No envía mensajes NACK cuando los paquetes son recibidos fuera de órden.
-S, –dh-small Utiliza pequeñas llaves DH para acelerar la velocidad de crackeo.
-L, –ignore-locks Ignora el reporte de bloqueo del AP.
-E, –eap-terminate Finaliza cada sesión WPS con un paquete EAP-FAIL.
-n, –nack El AP objetivo siempre envía un NACK.
-w, –win7 Mimic un registro de Windows 7.

  • Argumentos requeridos.
-i, –interface=<iface> Interfaz que capturará paquetes.
-f, –file [FILE1 FILE2 FILE3 …] Lee paquetes de los archivos capturados.
  • Argumentos opcionales.
-c, –channel=<num> Canal que quedará en escucha [automático]
-o, –out-file=<file> Graba datos al archivo elegido.
-n, –probes=<num> Máximo número de pruebas para enviar a cada AP en el modo escaneo.
-D, –daemonize Demoniza wash.
-C, –ignore-fcs Ignora las tramas de comprobación de errores (checksum).
-5, –5ghz Utiliza canales en la frecuencia de los 5Ghz.
-s, –scan Modo escaneo.
-u, –survey Utiliza el modo survey [por defecto]
-h, –help Muestra ésta ayuda.

Ejemplo de uso.

  • Escanear redes utilizando la interfaz en modo monitor (-i mon0) en el canal 6 (-c 6), ignorando la trama de comprobación de errores (-C).

 

  • Utiliza la interfaz en modo monitor (-i mon0) para atacar el AP ( -b E0:3F:49:6A:57:78), mostrando la informacíon de salida (-v).