ガイドリーバー。 WPAおよびWPA2にすばやく違反します。

WEP、WPA、およびWPA5ネットワークへのバックトラック3 R2を使用したREAVER攻撃は、WPS標準ルーターを使用します。

WPSシステムは、WiFiネットワークに新しい機器を追加するときに標準で使用されている方法の8つ、特にPIN番号を使用する方法で失敗します。これは、ネットワークに接続しようとしているクライアントが4桁のPIN番号を送信できるためです。アクセスポイントのそれと一致せず、エラーを示していますが、最初の100桁のみを送信すると応答が得られることが発見されました。 このように、その数を見つける可能性の数は、11.000億の組み合わせからXNUMX以上に減少するので、数時間のうちにブルートフォース攻撃でそれを達成することが問題になります。

手順

ステップ1。

最初に、既存のネットワークアダプターが表示されます。

コマンド: エアロム

2番目のステップ。

モニターモードが有効になります。

コマンド airmon-ng 開始 wlan0の場合、mon0インターフェースを有効にする必要があります。これは、リーバー攻撃が開始されるインターフェースです。

BT1

ステップ1と2をグラフ化します。

ステップ3。

攻撃される可能性のあるWPSのロックが解除されているネットワークを確認します(コマンドにネットワークが表示されない場合は、このエリアにこれらの特性を持つネットワークがないことを意味します)。

コマンド それらを洗うmon0

BT2

4番目と最後のステップ。

以前のようなパケットではなく、ピンによる攻撃を開始しました。システムは、8桁のグループのすべての可能な組み合わせをテストします(違反したネットワークでは、ピンは12345670でした)。別の組み合わせでは、1〜2時間かかります)キーにアクセスする必要があります。

コマンド reaver -i mon0 -b(bssid)-c(チャネル)-vv

BT3

ピンがどのように見えるか 12345670

そして鍵は 364137324339…そしてネットワークはWPAです。

Saludos!