WEP、WPA、およびWPA5ネットワークへのバックトラック3 R2を使用したREAVER攻撃は、WPS標準ルーターを使用します。
WPSシステムは、WiFiネットワークに新しい機器を追加するときに標準で使用されている方法の8つ、特にPIN番号を使用する方法で失敗します。これは、ネットワークに接続しようとしているクライアントが4桁のPIN番号を送信できるためです。アクセスポイントのそれと一致せず、エラーを示していますが、最初の100桁のみを送信すると応答が得られることが発見されました。 このように、その数を見つける可能性の数は、11.000億の組み合わせからXNUMX以上に減少するので、数時間のうちにブルートフォース攻撃でそれを達成することが問題になります。
手順
ステップ1。
最初に、既存のネットワークアダプターが表示されます。
コマンド: エアロム
2番目のステップ。
モニターモードが有効になります。
コマンド airmon-ng 開始 wlan0の場合、mon0インターフェースを有効にする必要があります。これは、リーバー攻撃が開始されるインターフェースです。
ステップ1と2をグラフ化します。
ステップ3。
攻撃される可能性のあるWPSのロックが解除されているネットワークを確認します(コマンドにネットワークが表示されない場合は、このエリアにこれらの特性を持つネットワークがないことを意味します)。
コマンド それらを洗うmon0
4番目と最後のステップ。
以前のようなパケットではなく、ピンによる攻撃を開始しました。システムは、8桁のグループのすべての可能な組み合わせをテストします(違反したネットワークでは、ピンは12345670でした)。別の組み合わせでは、1〜2時間かかります)キーにアクセスする必要があります。
コマンド reaver -i mon0 -b(bssid)-c(チャネル)-vv
ピンがどのように見えるか 12345670
そして鍵は 364137324339…そしてネットワークはWPAです。
Saludos!