Руководство Reaver. Быстрое нарушение WPA и WPA2.

ОТКРОЙТЕ АТАКУ С BACK TRACK 5 R3 В СЕТИ WEP, WPA И WPA2 СО СТАНДАРТНЫМ МАРШРУТИЗАТОРОМ WPS.

Система WPS не работает в одном из методов, которые есть в стандарте при добавлении нового оборудования в нашу сеть WiFi, в частности, в том, который использует PIN-код, поскольку клиент, пытающийся подключиться к сети, может отправить любой PIN-код 8 цифр, и если он не совпадает с цифрой точки доступа, это указывает на ошибку, но было обнаружено, что при отправке только первых 4 цифр получается ответ. Таким образом, количество возможностей узнать это число снижается со 100 миллионов комбинаций до не менее 11.000 XNUMX, так что это вопрос достижения этого путем грубой силы за считанные часы.

Приготовление

ШАГ 1.

Изначально видим существующие сетевые адаптеры.

команда: Airom-ng

2-й ШАГ.

Включен режим монитора.

команда airmon-ng запустить WLAN0 должен быть включен интерфейс mon0, который будет запускать атаку Reaver.

BT1

Шаги 1 и 2 графика.

ШАГ 3.

Мы проверяем сети с разблокированным WPS, которые могут быть атакованы (обратите внимание, что при подаче команды сеть не появляется, это означает, что в данной зоне нет сетей с такими характеристиками).

команда мойка -i mon0

BT2

4-Й И ПОСЛЕДНИЙ ШАГ.

Мы начали нашу атаку, не пакетами, как предыдущие, а пинами, система проверяет все возможные комбинации группы из 8 цифр (обратите внимание, что в сетях, которые были нарушены, пин был 12345670), в случае наличия другой комбинации это занимает 1-2 часа) нужен доступ к ключу.

команда reaver -i mon0 -b (bssid) -c (канал) -vv

BT3

как ты видишь булавку 12345670

и ключ 364137324339… И СЕТЬ ЯВЛЯЕТСЯ WPA.

Saludos.!