Tutorial reaver-wps (Linux) para usuários avançados do Windows

Cuidado: a fonte usada por padrão neste tema do wordpress não diferencia bem a letra “o” do número “0”. Eu tentei contornar isso usando texto pré-formatado onde era mais ambíguo.

“reaver-wps” é o programa Linux que explora a vulnerabilidade dos roteadores Wi-Fi que comecei a comentar neste post.

Este tutorial é destinado a usuários avançados e técnicos do mundo Windows. O tutorial é inteiramente baseado em Linux, mas se você já instalou o Linux alguma vez na vida e prestar atenção não deverá ter problemas. Não uso Linux mas mesmo assim consegui, então você também consegue.

Dicas para uma adaptação mais rápida:

  • Trate tudo no Linux como “case sensitive”. Assim “wget” e “Wget” são duas coisas completamente diferentes;
  • O comando similar ao ipconfig do Windows é “ifconfig”;
  • O prompt de comando chama-se “terminal”;
  • Você pode usar CTRL+C para copiar de um browser ou outro texto e CTRL+SHIFT+V para colar no terminal;
  • Para executar um comando como administrador você precisa antecedê-lo com o comando “sudo”, assim: “sudo reaver”;
  • Para executar um programa que esteja no diretório atual você precisa anteceder seu nome com “./” assim: “./configure”. Do contrário o Linux irá procura o programa no path e ignorar o diretório atual. Isso vale mesmo quando o comando é precedido por “sudo”.

Glossário

  • BSSID: O endereço MAC da interface wireless

Do que você precisa:

Atenção: No mundo Linux não se preza por retrocompatibilidade como no Windows, então use exatamente as versões indicadas para evitar problemas!

  • Uma cópia do Live CD do Kubuntu 11.10 – Eu estou usando o Ubuntu neste tutorial porque aprendi com um tutorial que o usa, mas outras distros (como a Backtrack) poderiam eventualmente ser mais “fáceis”;
  • Um ou mais adaptadores Wi-Fi compatíveis com Linux que possam operar no modo “monitor”. Eu estou usando dois deste aqui;
  • Uma conexão com a internet até o momento da instalação do Reaver.

Instale o Kubuntu no disco rígido (requer conexão com a internet)

Isso não é realmente necessário. Você pode pular essa parte e instalar o reaver-wps enquanto roda o Linux a partir do LiveCD. Mas não conheço modo de fazer isso sem ter que fazer de novo a instalação do reaver-wps toda vez que reiniciar. Eu optei por instalar em um notebook velho com dicos de 80GB e deixei o Ubuntu criar uma partição de 10GB para ele. Ele fez isso sem danificar a instalação do Windows XP que já existia.

Não vou ensinar aqui como se instala o Linux. Um usuário avançado Windows conhece todos os conceitos necessários para compreender o processo. Mas lembre-se de sempre usar o comando ifconfig quando precisar saber se, e como, seus adaptadores de rede foram reconhecidos.

Neste ponto eu preciso fazer um elogio ao instalador do Kubuntu 11.10. É a primeira vez que eu vejo um instalador de SO fazer perguntas de configuração enquanto copia os arquivos.

Instale o reaver-wps (requer conexão com a internet)

A partir deste ponto, lembre-se de que pode se poupar de muita digitação e frustração usando CTRL+C e CTRL+SHIFT+V. Abra esta página no browser da máquina Linux e copie e cole os comandos, adaptando onde necessário.

Só por precaução, dê o seguinte comando para atualizar o banco de dados de repositórios:

Baixe o reaver 1.4 (mude o nome do arquivo para baixar outra versão. Confirme a mais recente aqui):

Extraia

Instale as dependências e ferramentas

Compilar e instalar

Usando o reaver-wps

Dê o comando “ifconfig” no terminal para saber que interfaces WiFi estão disponíveis. Elas serão listadas como “wlan0”, “wlan1” e assim por diante.  Na maioria das vezes será “wlan0”, mas nem sempre. Por exemplo, meu notebook emachines tem um adaptador embutido que o Linux nomeou “wlan0”, mas que eu não posso usar porque a sequencia de teclas FN+F2 desse notebook não é reconhecida pelo Linux. Então eu tive que instalar um outro adaptador, que foi nomeado “wlan1”.Mas neste tutorial eu vou considerar o deafult: wlan0

Preste atenção à resposta que esse comando dá. Ele dirá se está monitorando como “mon0”, “mon1″, etc”. No meu caso foi mon0 (mon-zero)

Agora você precisa saber qual o MAC da interface wireless (BSSID) do roteador que você deseja testar. Se você tem acesso ao roteador, basta entrar no seu setup e olhar isso (lembre-se: é o MAC da interface WIRELESS). Mas também é possível obter isso remotamente com o comando:

O programa vai exibir uma lista de todas as redes ao alcance, atualizada em tempo real, com o BSSID (MAC) do lado esquerdo e o ESSID (o nome da rede) na outra extremidade. Exemplo abaixo.

Você também pode usar o programa wash, que vem com o reaver-wps. O programa tem a vantagem de só listar as redes que tem WPS habilitado (dica de tarcisiocjr):


Quando tiver o BSSID da que você quer, termine o programa com CTRL-C.

Agora você está pronto para executar o reaver:

Onde 00:00:00:00:00 é o BSSID obtido no passo anterior

Após um ou dois minutos se auto ajustando, o reaver decidiu usar um intervalo de 4s entre tentativas. Agora aguarde enquanto ele faz sua “mágica”.

Extras

Para atualizar o reaver

Você deve fazer tudo de novo exceto o passo “instale as dependências”, mas mudando os comandos para bater com a nova versão.

Como testar mais de um roteador ao mesmo tempo

Basta instalar dois ou mais adaptadores WiFi compatíveis e abrir um terminal para cada um deles e repetir apenas os passos em “usando o reaver-wps”, ajustando os parâmetros “wlan” e “mon” de acordo. Eu testei com dois ao mesmo tempo, ligados a um hub USB.

E se eu tiver que parar o teste?

Não é problema. O reaver-wps grava tudo o que já fez e na próxima vez que você pedir para testar o mesmo BSSID ele vai se oferecer para continuar de onde parou. Você pode continuar (default) ou começar de novo.

Como saber se o WPS está ativo ou não?

No meu caso, quando eu desligo o WPS o reaver fica testando o PIN 1234567890 em loop

Créditos:

Meu tutorial se baseou neste, que está desatualizado (há uma versão mais nova do reaver) e incompleto (entre outras coisas não prevê a ausência de make numa instalação limpa do kubuntu)

67 comentários
  • k-io - 1 Comentário

    belo post mas tenho uma pequena duvida. acho que o kubuntu não vem com aircrack e voce usou o airmon para modemon assim os menos experientes não vão entender como que se faz eu tive muita dificuldade na migração win/linux e sei o quanto é dificil quando não se tem uma base descente.
    falou novamente belo post

  • Jefferson - 6.464 Comentários

    Eu vi mais de uma referência a baixar o reaver-wps do repositório debian usando o comando apt-get install reaver-wps, mas comigo sempre dá “Unable to locate package reaver-wps”. Ou é preciso acrescentar algum servidor à lista de repositórios ou o pacote existia mas foi retirado.

    Também é possível baixar um pacote .deb pronto daqui. Mas eu não testei e não estou certo de que facilitaria significativamente a instalação. Supostamente o pacote cuida automaticamente de instalar as dependências e fazer a compilação.

  • tarcisiocjr - 2 Comentários

    Olá Ryan, eu não sou contra distribuir o conhecimento, muito pelo contrário, acompanho teus blog’s a anos, mas até que ponto é “saudável” publicar um tutorial tão mastigado que explora uma falha tão grave que afeta milhões de roteadores wireless pelo mundo?

    @Topic, junto ao reaver-wps existe um utilitário que busca nas redes wireless as que são afetadas por esse problema, chama-se wash. Se não me engano a sintaxe para utilizar é:

    wash -i mon0 

    • Jefferson - 6.464 Comentários

      A intenção do meu tutorial é ajudar pessoas bem intencionadas a determinar se seus roteadores são confiáveis, que é o que estou fazendo com o reaver. Desde que descobri sobre isso venho preocupado com a segurança dos meus clientes.

      Infelizmente, todo conhecimento pode ser usado para o bem ou para o mal. Eu acho que é mais importante cobrar um firmware atualizado dos fabricantes e divulgar o problema para que o máximo de roteadores com a falha tenham o WPS desativado ou saiam de circulação. Os fabricantes parecem estar “brincando de avestruz”, fazendo de conta que o problema não existe ou que não é sério, 50 dias após a publicação do boletim do CERT.

      Obrigado pela dica do wash. No meu caso eu tive que rodar assim:

  • Eugenio - 1 Comentário

    Bem fácil mesmo, qualquer macaco consegue digitar esses comandos no terminal. È uma vergonha vários fabricantes não terem ainda disponibilizado atualizações para essa brecha.

  • Eduardo Fagaraz - 7 Comentários

    Fiz alguns testes com o Reaver e fiquei impressionado com a falha do WPS. É muito simples descobrir a chave WPA2 com esse método, em apenas algumas horas está revelado. Tão ou mais fácil que descobrir uma chave WEP (que requer apenas um bom sniffer em conjunto com o aircrack), e muito mais simples que tentar quebrar uma chave WPA2 usando brute-force (montei um arquivo texto com mais de 2 gb com todos os dicionários do mundo, todas as combinações de datas e números além de milhares de nomes próprios), que pode levar vários dias ou semanas pra quebrar a chave.
    Algumas observações:

    * Se vc usar uma distribuição baseada no Ubuntu (eu uso o bactrack 5) basta usar a sintaxe “apt-get install reaver” pra instalar o Reaver e suas dependências.
    * O comando “reaver -i mon0 -b 00:00:00:00:00 -vv” mostra com mais detalhes a busca por cada um dos PINs, incluindo as tentativas de autenticação (dá pra entender melhor como funciona o processo).
    * Ryan, eu acredito que no seu caso foram 3 segundos pra cada PIN, e não 3 PINs por segundo. Fiz um teste com meu roteador (está ao lado do notebook com o backtrack) e foi 1 PIN a cada 3 segundos. Quando eu afastava o notebook do router e a potência do sinal caía ele subia pra 1 PIN a cada 5 segundos e 1 PIN a cada 8 segundos.

    * Meu router é o Siroco W301AR e permite desabilitar o WPS – coisa que fiz imediatamente ao perceber como foi fácil quebrar minha própria chave WPA2 em pouco mais de 4 horas.

     

    • Jefferson - 6.464 Comentários

      Se vc usar uma distribuição baseada no Ubuntu (eu uso o bactrack 5) basta usar a sintaxe “apt-get install reaver” pra instalar o Reaver e suas dependências.

      Como eu disse em outro post, o Ubuntu não tem o Reaver nos repositórios padrão. Testei de novo agora.

      E o Backtrack 5, até o dia dos meus testes, também não tinha.

      Ryan, eu acredito que no seu caso foram 3 segundos pra cada PIN, e não 3 PINs por segundo.

      Estou com dificuldade para achar onde foi que eu disse (ou insinuei) isso. Por favor cite o parágrafo.

  • Tailan - 12 Comentários

    Testei o Belkin F5D8236-4 v3000, com o firmware mais recente. Em um pouquinho menos de 5 h revelou a chave WPA2.
    Durante o teste, percebi que ao menos um dos LEDs dele se comportava como se o aparelho estivesse sobrecarregado (um LED que, dada a circunstância, deveria piscar num intervalo regular, mas ficou totalmente “louco”, fora de ritmo).
     

    Com o WPS desligado, o reaver ficava reportando “Failed to associate with [endereço MAC] (SSID)”.
     
     
    Outro modelo que testei foi o Sagemcom F@st 1704, cedido pela GVT (e, portanto, com firmware customizado por ela).
    Em cerca de 5 h 5 min revelou a chave WPA2.

    Com o WPS (que esse roteador chama também de “WSC”) desligado, o reaver não passou da fase “Waiting for beacon from [endereço MAC]”.
     
    Pelo menos desligar o WPS, em ambos os aparelhos, funciona.

  • Gabriel - 2 Comentários

    Boa noite. Primeiramente gostaria de dizer que meu interesse por tal procedimento eh profissional. Sou fanboy e defensor dos aparelhos da marca Billion, muita gente nao conhece, mas na minha opniao sao os melhores modem, aps, routers, voips e etc. Mas se comparado a algumas outras marcas tem um preco muito salgado! Por isso muitos clientes nao gostam dessa opcao.. Ja faz algum tempo que soube dessa falha no protocolo wpa, mas nunca tive problema com algo do tipo.. Ate a semana passada, que um cliente relatou certa lentidao na navegacao, ele possui um modem/router/ap da TP Link com seguranca wpa. Verifiquei problema na linha telefonica, rede e nada! Ate que achei um MAC estranho conectado no AP, kickei e fiz o bloqueio do MAC, ficou perfeito.. No outro dia, novamente mesmo problema, e agora com outro MAC.. A solucao na hora foi somente de “esconder” a SSID e permitir somente alguns MAC pre definidos. O problema eh que o cliente nao tem muito conhecimento pra “adicionar” outros MACs, e como ele ta sempre recebendo visita de fornecedores e vendedores que precisam de acesso a internet sempre acaba se enrolando e tendo que me chamar pra fazer o processo.. Atualmente troquei o TP Link dele por um Linksys WRT54G com fireware da DD-WRT(MEU XODO E FILHO UNICO), tem se mostrado “seguro”, so nao sei se eh realmente seguro ou o “hacker” desistiu. Agora quero pegar meu  Linksys de volta, mas nao sei o que fazer com o cliente, tenho medo de colocar um Billion de que tanto falo bem e o problema voltar. Procurei alguma atualizacao para o TP Link e nao achei nada que resolvesse esse problema, ja nos billion aparece que existe uma atualizacao que resolve.. Minha intencao em aprender a fazer esse processo eh: Fazer um teste com o Linksys WRT54G com fireware da DD-WRT. Fazer um teste com os meu APs da Billion antes e depois da atualizacao. Desculpa o falatorio, mas quiz me explicar antes de fazer qualquer pergunta.. Estou tendo problemas para instalar e usar esse reaver.. Nunca tive nenhuma experiencia com linux, nenhuma mesmo! Ja tentei fazer esses procedimentos no Ubuntu e no Kubuntu. Sempre da o mesmo problema.  Baixo e descompacto, ate ai tudo OK. 

    Nessa hora:sudo apt-get install libpcap-dev aircrack-ng sqlite3 libsqlite3-dev  <code>kubuntu@kubuntu:~/reaver-1.4/src$ sudo apt-get install libpcap-dev aircrack-ng sqlite3 libsqlite3-dev
    Reading package lists… Done
    Building dependency tree       
    Reading state information… Done
    Package aircrack-ng is not available, but is referred to by another package.
    This may mean that the package is missing, has been obsoleted, or
    is only available from another source
    However the following packages replace it:
      iw:i386 iw
     
    E: Package ‘aircrack-ng’ has no installation candidate</code>  

    Depois no:
    .configure
    <code>kubuntu@kubuntu:~/reaver-1.4/src$ ./configure
    checking for gcc… no
    checking for cc… no
    checking for cl.exe… no
    configure: error: in /home/kubuntu/reaver-1.4/src':
    configure: error: no acceptable C compiler found in $PATH
    See
    config.log’ for more details.</code> 

    Se puderem me ajudar!! 

    • Jefferson - 6.464 Comentários

      Não tenho tempo para checar isso agora, mas eu suponho que seu primeiro problema se deva aos repositórios padrão das duas distros que você está usando não terem o aircrack-ng. Você precisa acrescentar um repositório que tenha.

      O segundo erro é causado possivelmente porque você fez uma instalação básica do Ubuntu/Kubuntu. Instalações básicas não incluem ferramentas de desenvolvimento, como compiladores. Eu não me lembro das opções que escolhi ao instalar o Ubuntu, mas verifique se essa opção de instalar os compiladores não está lá.

  • Gabriel - 2 Comentários

    Certo amigo.
    Obrigado por sua resposta..
    Tanto o Ubuntu como o Kubuntu são os baixados do site e ambos os sistemas.
    Teria que ser ua versão do ubuntu/kubuntu server pra ter essas ferramentas de desenvolvimento?
     
    Vou tentar reinstalar novamente pra ver se vejo alguma opção assim..

  • Duff - 2 Comentários

    Pq quando dou o comando “tar -zxvf reaver-1.4.tar.gz” da o seguinte erro:

    gzip: stdin: not in gzip format
    tar: Child returned status 1
    tar: Exiting with failure status due to previous errors

  • cleverton - 1 Comentário

    bom dia jefferson pelo tutorial já tinha visto esse metodo…só tenho umas duvidas..
    é eu estou testando aqui em casa na wpa2 e deixei uma noite toda umas 12 horas praticamente
    e não obtive resultados minhas são as seguintes?
    1- quando e reaver está e modo captura é ele desconecta meu sinal wirells ficando reconectando enquanto executa, isso é normal?
    2- é demorado assim mesmo para quebra da chave ou depende do sinal, ou da vitima que o reaver espera a vitima conectar para captura a handshark e tenta quebra ela?
    3- como queu faço para voltar onde pare. exemplo tive que desligar o note e quando eu ligar o modo mon0 exemplo ele não estara mais habilitado, então como posso prosegui onde o reaver parou sem que ele começe do inicio…porque ele deve guardar essas informações capturadas em algum lugar…
    agradeço desde já
    abraços cleverton

  • Fred - 2 Comentários

    Ola, amigos ja instalei o reaver 1.4 uso Ubuntu com pacote aircrack-ng instaldo tambem,
    Quando uso o reaver ele chega na parte que termina o seu processo e exibe a senha WAP PSK com um monde de algoritimos, ou seja não exibe a senha corretamente
    podem me ajudar, alguem ja passou por isso ?
    Reaver v1.4 WiFi Protected Setup Attack Tool
    Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

    [?] Restore previous session for 00:1D:1A:0A:D9:9E? [n/Y] y   
    [+] Restored previous session
    [+] Waiting for beacon from 00:1D:1A:0A:D9:9E
    [+] Associated with 00:1D:1A:0A:D9:9E (ESSID: Teste testn)
    [+] Trying pin 71633060
    [+] WPS PIN: ‘71633060’
    [+] WPA PSK: ‘7CDD8B85FDBE0A20ADC8C53AEEBFB06F6FF98086558FEF1DB0753F4AD7F8348D’
    [+] AP SSID: ‘Network-001d1a0ad99e’
    root@fred-Sansao:/home/fred#

  • Fred - 2 Comentários

    Bom Dia Jefferson,
    Essa e a minha mesmo que fiz para testar e no entando eu ja tentei invadir uma outra que não é a minha tambem apareceu um monte de algoritimos tambem da mesma forma que a minha e dai peguei mais uma e a mesma coisa para achar redes aqui com a opção habilitada uso o comando:
    wash -i mon0 –ignore-fcs
    Agora o que eu notei tambem que em todos quando fasso o processo novamente ele mostra os algoritimos da senha diferentes, então como ele muda se fosse a senha mesmo ele num poderia estar mudando a todo novo processo.
    Sera que é porque estou usando o Ubuntu teria que usar o bactrack 5 ?
    Bom hoje vou testar em uma nova rede aqui dai posto os resultados
    Obrigado pela atenção
    Abraços Fred

  • Marcelo - 1 Comentário

    Tenho um problema com o meu router da ZON que quando meto a correr o reaver este não me procura os pins, apenas fica o inicial 12345670 e não prossegue para outro pin.. (estou a uns 30 cms do router se for relevante)

  • Ramile - 1 Comentário

    O Reaver tá rodando aqui desde ontem a noite e o único output que eu recebo é “[!] WARNING: Detected AP rate limiting, waiting 630 seconds before re-checking”.
    Alguém pode me ajudar?

  • Ricardo Dantas - 1 Comentário

     
    Tudo bom Jefferson!
     
    Meu nome é Ricardo,e recentemente li um tutorial seu  a respeito do ‘BLACTRACK” em  especial  sobre a ferramenta ‘REAVER”.
    Gostei muito e resolvi por em prática, instalei o BLACKTRACK 5r3 em uma máquina virtual vm ware no W7, no BLACKTRACK 5r3 já vem o REAVER,segui o passo a passo,mas quando dou  o comando :
    #reaver –i mon0 –b 7C:4F:B5:86:87:DC –vv
    Aparece o seguinte:
     [+] Waiting for beacon from 7C:4F:B5:86:87:DC
    [+] Switching mon0 to channel 1
    [+] Associated with 7C:4F:B5:86:87:DC (ESSID: HomeMNR)
    E não sai disso,já esperei horas e nada.
    Há vezes  aparece isso a baixo, e também não sai disso.
    WARNING: Failed to associate with 7C:4F:B5:86:87:DC(ESSID: HomeMNR)
    Já revirei toda a INTERNET procurando a solução, mais nada,se você pude me ajudar com alguma dica ,agradeço muito.
     
    Obrigado!
     

    • Hugo - 1 Comentário

      Estou com o mesmo problema, mas não sei se isso quer dizer q meu roteador é seguro ou se é algum problema na execução do reaver…
      Existe algum tipo de comando paralelo para executar o reaver ou essa linha de comando é a unica possibilidade? (só com o monitor e o BSSID)
      De qualquer forma, estarei satisfeito se isso significar que ninguém mais vai conseguir invadir minha rede :)

      Informações adicionais:
      Sou leigo nesse tipo de assunto, mas estou sendo host para uma rede de amigos, num tipo improvisado de lan house com notebooks! Fiquei assustado quando um amigo me disse da possibilidade de alguém conseguir se juntar à minha conexão, bastando apenas estar no alcance do sinal do meu roteador, e desde então resolvi pesquisar a respeito.

    • ancarvalho - 1 Comentário

      Ricardo,
      vc conseguiu resolver esse problema do “WARNING: Failed to associate with 7C:4F:B5:86:87:DC(ESSID: HomeMNR)”

      estou com esse mesmo problema e não sei como resover

      obrigado

  • humbertode franAa santos - 1 Comentário

    Ola, parabens pelo tutorial, sou iniciante no linux e tentei no Ubunto baixado diretamente do Lili e nao consegui.
    Baixei o Kubunto e ta rodando em live aqui e ate agora esta dando tudo certo. Ele esta varrendo a minha rede da GVT e creio que em poucas horas ele acertara o PIN.
    Depois volto para publicar o resultaado.

    Tks

  • hugop - 1 Comentário

    Ola a todos
    Primeiro de tudo, os meus parabéns pelo post.
    tenho as seguintes duvidas:
    – ao estar a utilizar o reaver podemos ao mesmo tempo estar ligados a outro router para utilizar a internet???
    – porque me aparece isto:
    “[+] 0.16% complete @ 2012-12-21 22:34:47 (50 seconds/pin)
    [+] Trying pin 00075671
    [+] Trying pin 00085670
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking

    ha alguma maneira de evitar esta espera de 60 segundos???

    obrigado 

    • Jefferson - 6.464 Comentários

      Não. O roteador tem proteção contra ataques de força bruta. Ele age como todo roteador decente deveria.

      • mafeaa - 1 Comentário

        Amigo o Reaver ta me trazendo essa resposta: [!] WARNING: Detected AP rate limiting, waiting 300 seconds before re-checking como voce falou é porque o roteador tem proteçãocerto? mas mesmo com essa proteção ele vai continuar tentando e vai consguir? ou quando ele da esse aviso é porque não existe mais possibilidade?
        Coloquei pra quebrar minha senha wifi so com letras e numeros e ficou dando esse aviso na tela. Se por acaso tiver uma wordlist so de letras e numeros e puder me enviar eu agradeço quero testar novamente agora com força bruta.
        Obrigado.
        mafeaa [email removido pela moderação]
         
         

  • Joshi - 1 Comentário

    “# sudo airmon-ng start eth0

    Found 1 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to kill (some of) them!

    PID Name
    686 dhclient3

    Interface Chipset Driver

    o meu so aparece isso alguem pode me ajduar ? acho que nao identificou minha placa wireless. como que eu instalo ela no backtrack5 r3?

    • Marlonbt# - 1 Comentário

      Roda o sistema em um Live CD ..usa o backtrack 5r3 que é o que eu uso. Pois se vc estiver tentando fazer esse processo em uma maquina virtual provavelmente nao vai conseguir pois nao eh possivel reconhecer sua placa wireless dependendo do Sistema Operacional. espero ter ajudado.

  • […] ver um tutorial mais explicado, CLIQUE AQUI Gostar disso:GosteiSeja o primeiro a gostar […]

  • Egno - 2 Comentários

    Ola fiz tudo certo , mais depois de um tempo aparece isto:WARNING: Receive timeout occurred
    [+] Sending EAPOL START request
    Poderia me dar uma força .
    obrigado

    • Jefferson - 6.464 Comentários

      Segundo rápida pesquisa que fiz isso pode acontecer por diversas razões, sendo a mais provável o roteador não suportar WPS. Também pode ser porque você está muito longe dele ou por bug.

      • Egno - 2 Comentários

        Não ,o sinal nao é, ele do meu amigo Everton ele esta no ap de cima sinal fica com 3 level  e wps esta NO com o comando wash -i mon0 –ignore-fcs esto NO ……………e alguem puder me ajudar agradeço.


        Valeu Jeferson seu tuto ajudou muito

  • Ricardo - 1 Comentário

    teoricamente os rooters estariam menos vulneráveis tentando proteções desses ataques.
    Mas la vem o hack novamente a tentar evitar isso.

    tenta-se assim de outras maneiras para os que perecem seguros:

    aireplay-ng mon0 -1 120-a 00:00:00:00:00:00-e FUBAR
    reaver-i mon0-A-b 00:00:00:00:00:00-v

    e outras tentativas com -d definido de 0 a 1

  • Edu - 1 Comentário

    E possivel iniciar a busca do PIN por um numero especifico, como o do proprio roteador?
    Iniciando sempre com muito zeros no inicio deixa a pesquisa onerosa!
    Ficou otimo o seu post, parabens!!

  • Fisher - 1 Comentário

    Ola com seu tutorial o que consegui foi isso

    [+] Pin cracked in 9320 seconds
    [+] WPS PIN: ‘20676728’
    [+] WPA PSK: ’39e0658fbf561f78e6d05c2202ad69ca09d13c55a871736a47f407cabaa64745′
    [+] AP SSID: ‘Multilaser_WS01’

    Porem não consigo me conectar, é o roteador do meu irmão e uma terceira pessoa colocou a senha e apostamos quem se conecta primeiro.

    Sabe o que posso fazer pra conseguir a senha ?

  • vitor - 1 Comentário

    sudo reaver -i mon0 -b 00:00:00:00:00 -e (nome da rede) -vv
    tentem assimque da

  • Marcelo Leifeld - 1 Comentário

    Bom dia! Jefferson, estou com dois problemas.O Reaver começa do 90% e quando chega no 100% ele para de fazer a busca.No outro caso ele associa e não vai mais pra frente.Obrigado

  • anonymous - 1 Comentário

    Muito bom esse tutorial descobri que erro “Detected AP rate limiting, waiting 60 seconds before re-checking” proteção roteador mas tem outro problema reaver fica buscando channel testa todos e nao sai disso usando comando wash não apareceu nenhuma rede não possui nenhuma rede com wps ou reaver se ajustando.

    • Rafael venquiaruti - 1 Comentário

      Essa falha é antiga e o roteador que usaste para fazer este teste de penetração tem um dispositivo para evitar o ataque por força bruta.

  • blau - 1 Comentário

    Parabens. Otimo conteudo de aprendizado. Ja uso o linux e tenho
    O kali linux instalado duool boot.
    Estou aprendendo sobre testes de suguranca, mas fazendo
    Este teste exibe sempre Receive timeout occurred e ja esta em
    99,99%. Como resolvo e porque esta ocorrendo isso?
    O reatante do processo todo ocorreu como descrito.

  • VEIZINHO - 1 Comentário

    O pessoal acaba sempre descobrindo uma maneira de quebrar as proteções.

    E só existe esta forma de se obter a senha?
    Só existe usando a bruta força?

    Alguém já viu falar de outra(s) maneira(s) de burlar isso?
    É bom saber de todas as possibilidades para nos prevenir.

  • EvanHAcker - 3 Comentários

    Para quem está com problema do roteador “ser protegido” contra “ataques brutos” aparecendo a mensagem “detected ap rate limiting…” tente o seguinte comando …

    comigo deu certo ;)

    # reaver -i -b -vv -L

  • GabrielN - 2 Comentários

    Aki no meu ta dando “Failed to associate with…”

  • Karina - 2 Comentários

    No tp-Link não tem o nome WPS para desabilitar, o nome é QSS/WPS , provavelmente QSS, ai vc desabilita.
    No meu celular estava aparecendo a opção do lado da senha entre parenteses assim (WPS DISPONIVEL) ai fui e desabilitei o QSS no roteador TP LINK e agora não aparece mais.
    Procurei tanto pelo Sigla WPS e não encontrava, ai depois lendo as instruções do roteador vi que era QSS.

  • Karina - 2 Comentários

    do lado da senha não, do lado do nome da rede SSID aparecia o nome (WPS DISPONIVEL), não aparece mais.

  • silvio sousa - 1 Comentário

    Bom dia estou fazendo meu TCC baseado em invasao de forca bruta pelo reaver. Gostaria de saber o significado das mensagens que aparecem no teste de invasao.

    received M1 message
    sending M2 message
    received M3 message
    sending M4 message
    received M5 message
    sending M6 messsage
    fora as outras mensagens que aparecem e que ainda nao sei o significado
    Agradeco antecipadamente.

    • Vitória na guerra - 1 Comentário

      A AUTENTICAÇÃO DO PIN
      A autenticação do PIN tem 8 partes (M1,M2,… ,M8) cada uma delas com sua função, mas essas 4 merecem mais atenção:
      M3 à Envia os 4 primeiros dígitos da senha do dispositivo ao roteador
      M4 à Informa ao dispositivo se os 4 primeiros dígitos estão corretos
      M5 à Envia os 4 últimos dígitos do dispositivo ao roteador
      M6 à Informa ao dispositivo se os 4 últimos dígitos estão corretos

      Eles acontecem na ordem M1,M2,…,M8, um só começa quando o anterior acaba, sendo que o recebimento do M5 só ocorre se os quatro primeiros dígitos do PIN estiverem corretos e o recebimento do M7 se o quatro últimos estiverem corretos. O M7 e o M8 finalizam o processo e ao final deles o dispositivo é conectado a rede.

  • t6x - 1 Comentário

    I have made a modification in reaver to automatize the process for the pixie dust attack, here is the github (https://github.com/t6x/reaver-wps-fork-t6x), here is the discussion topic (https://forums.kali.org/showthread.php?25123-Reaver-modfication-for-Pixie-Dust-Attack)

  • Jefferson - 6.464 Comentários

    Gente, é melhor vocês se familiarizarem com essa nova vulnerabilidade.

    • cleber - 1 Comentário

      Ola boa tarde!! vc ja testou essa nova vulnerabilidade ou instalou esses novos aquivos do reaver, se sim qual foi o resultado e se vc recomenda, obg!!

  • zeh - 1 Comentário

    O reaver começa com 90% e quando chega nos 100% ele volta para 52% e vai buscando novamente e fica em loop de 50% e 100% e nao da a chave, que estar acontecendo? uso o comando “reaver -i mon0 -c (canal) -b (bssid) –no-nacks” podem me ajudar?

  • cleyton cads - 1 Comentário

    ola..esse problema do reaver com wps bloqueados ja existe alguma solução, para que o reaver continue a missão de descobrir a senha?

    porque pelo que eu sei o mdk3 consegue desbloquear o wps de yes para on…mas mesmo desbloqueando ele logo ira voltar a bloquear de novo, tipo nao adianta nada.

  • Everton - 1 Comentário

    Digamos que eu ja tenha o pin de um roteador, qual seriam os comandos utilizados para um pin especifico?

    • Rodrigo Nunes - 1 Comentário

      reaver -i mon -b C8:3A:35:13:82:C8 -d 70 -c 6 -p 12786640 -vv

      -i mon – Interface em modo monitor
      -b bssid – Mac do AP
      -d 70 – delay, tentativa a cada 70 segundos
      -c 6 – canal do AP
      -p 12786640 – Opção para o PIN inicial, já vai tentar com esse pin primeiramente se não der certo tentará os próximos restantes.
      -vv – método verbose

  • Edmilson Lanes Ramos - 1 Comentário

    Olá, JEFFERSON, excelente tutorial!

    Nos testes em que tenho feito aqui, com WPS ativado em meu roteador inicio com a seguinte sintaxe:

    # reaver -i wlan0mon -b E4:6F:13:8D:51:F1 -vv -K 1 -t 10 -c 8 (ja rodando o reaver com o wpspixie, para Pixie dust atack, com alguns ajustes de tempo para compensar o tempo de resposta do AP, um Intelbras WR-741)

    após cerca de 1 min recebo

    [+] Received identity request
    [+] Sending identity response
    [+] Received identity request
    [+] Sending identity response
    [+] Received M1 message
    [+] Sending M2 message
    [+] Received M1 message
    [+] Sending WSC NACK
    [+] Sending WSC NACK
    [!] WPS transaction failed (code: 0x03), re-trying last pin
    [+] Trying pin 12345670
    [+] Sending EAPOL START request
    [+] Received identity request
    [+] Sending identity response
    [+] Received identity request
    [+] Sending identity response
    [+] Received identity request
    [+] Sending identity response
    [+] Received identity request
    [+] Sending identity response
    [+] Received identity request
    [+] Sending identity response
    [+] Received M1 message
    [+] Sending M2 message
    [+] Running pixiewps with the information, wait …
    [Pixie-Dust]
    [Pixie-Dust] Pixiewps 1.2
    [Pixie-Dust]
    [Pixie-Dust] [-] WPS pin not found!
    [Pixie-Dust]
    [Pixie-Dust] [*] Time taken: 0 s 218 ms
    [Pixie-Dust]
    [+] Pin not found, trying -f (full PRNG brute force), this may take around 30 minutes
    [Pixie-Dust]
    [Pixie-Dust] Pixiewps 1.2
    [Pixie-Dust]
    [Pixie-Dust] [-] WPS pin not found!

    Minha pergunta, já que nao vi em lugar nenhum esta observação:
    Não é estranho não haver M3, M4, M5, M6, M7 e M8? Pois no meu caso ele tentou apenas com M1 e M2.
    :dashhead1:
    Boa noite a todos!

Deixe um comentário para cleverton Cancelar resposta

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »