как установить reaver на линукс
How To: Install Aircrack and Reaver on Ubuntu
1. The articles contained on the website are for educational purposes only encouraging users and Admins to better understand the environmental security measurement and enable safer digital environment.
Geek-KB.com does not encourage, condone, or orchestrate attempts of hacking into other servers or any other illegal activities. All actions taken by users are strictly independent of Geek-KB.com. We are not responsible for any misuse of the techniques listed on this website.
2. Geek-KB.com has the sole discretion to remove/edit users, articles, external resources, or any other user-submitted content to protect itself from legal harm. This legal disclaimer may be modified at any time without notice.
3. Any damage caused by using any of the techniques taken from https://www.geek-kb.com is at your own risk and responsibility;
In this “How To: Install Aircrack and Reaver on Ubuntu” article, I will show you what needs to be done in order to install Aircrack and Reaver on Ubuntu 12.04 or later.
Wikipedia:
Aircrack-ng is a network software suite consisting of a detector, packet sniffer, WEP and WPA/WPA2-PSK cracker and analysis tool for 802.11 wireless LANs.
It works with any wireless network interface controller whose driver supports raw monitoring mode and can sniff 802.11a, 802.11b and 802.11g traffic.
The program runs under Linux and Windows; the Linux version is packaged for OpenWrt and has also been ported to the Zaurus and Maemo platforms; and a proof of concept port has been made to the iPhone.
In April 2007 a team at the Darmstadt University of Technology in Germany developed a new attack method based on a paper released on the RC4 cipher by Adi Shamir. This new attack, named ‘PTW’, decreases the number ofinitialization vectors or IVs needed to decrypt a WEP key and has been included in the aircrack-ng suite since the 0.9 release.
Aircrack-ng is a fork of the original Aircrack project.
Features
The aircrack-ng software suite includes:
Name | Description |
---|---|
aircrack-ng | Cracks WEP and WPA (Dictionary attack) keys. |
airdecap-ng | Decrypts WEP or WPA encrypted capture files with known key. |
airmon-ng | Placing different cards in monitor mode. |
aireplay-ng | Packet injector (Linux, and Windows with CommView drivers). |
airodump-ng | Packet sniffer: Places air traffic into PCAP or IVS files and shows information about networks. |
airtun-ng | Virtual tunnel interface creator. |
packetforge-ng | Create encrypted packets for injection. |
ivstools | Tools to merge and convert. |
airbase-ng | Incorporates techniques for attacking client, as opposed to Access Points |
airdecloak-ng | removes WEP cloaking from pcap files |
airdriver-ng | Tools for managing wireless drivers |
airolib-ng | stores and manages ESSID and password lists and compute Pairwise Master Keys |
airserv-ng | allows you to access the wireless card from other computers. |
buddy-ng | the helper server for easside-ng, run on a remote computer |
easside-ng | a tool for communicating to an access point, without the WEP key |
tkiptun-ng | WPA/TKIP attack |
wesside-ng | automatic tool for recovering wep key. |
System Requirements for Reaver and AirCrack:
Let’s begin:
Install the required Libraries:
Then, we will edit the file `common.mak` and remove the word “Werror” from line:
After editing the file, the line should look like this:
Save the file and follow the last steps:
In order to update Airodump-ng (Optional). run as ‘root’ or using sudo :
We’ve finished installing Aircrack!
Next step is Reaver installaion, follow the next steps:
Install the required libraries:
Then Compile and Install it:
I hope you liked this article, please feel free to leave comments and have fun 🙂
Comments
Similar posts
Hack WEP protected wireless in 5 easy steps
1. The articles contained on the website are for educational purposes only encouraging users and Admins to better understand the environmental security measurement and enable safer digital environment.
Geek-KB.com does not encourage, condone, or orchestrate attempts of hacking into other servers or any other illegal activities. All actions taken by users are strictly independent of Geek-KB.com. We are not responsible for any misuse of the techniques listed on this website.
2. Geek-KB.com has the sole discretion to remove/edit users, articles, external resources, or any other user-submitted content to protect itself from legal harm. This legal disclaimer may be modified at any time without notice.
3. Any damage caused by using any of the techniques taken from https://www.geek-kb.com is at your own risk and responsibility;
For this article I’m using Aircrack-ng tool set which can be downloaded for free from their site and can be installed on all Linux distributions as well as on Windows, but for this article I will show examples using my Ubuntu laptop installed with Aircrack-ng which I’ve downloaded from the default APT repositories.
Since it is well known that WEP is not a secured method to secure your network it is less seen as time passes, but some businesses still do and here we will show you how it can be hacked and and it’s password can be gained.
A Linux machine installed with Aircrack-ng (can be downloaded from here).
A Wireless network adapter which has the ‘Packet Injection’ feature, a list of supported cards can be found here.
Как установить reaver на линукс
Reaver implements a brute force attack against Wifi Protected Setup (WPS) registrar PINs in order to recover WPA/WPA2 passphrases, as described in Brute forcing Wi-Fi Protected Setup When poor design meets poor implementation. by Stefan Viehböck.
Reaver has been designed to be a robust and practical attack against Wi-Fi Protected Setup (WPS) registrar PINs in order to recover WPA/WPA2 passphrases and has been tested against a wide variety of access points and WPS implementations.
Depending on the target’s Access Point (AP), to recover the plain text WPA/WPA2 passphrase the average amount of time for the transitional online brute force method is between 4-10 hours. In practice, it will generally take half this time to guess the correct WPS pin and recover the passphrase. When using the offline attack, if the AP is vulnerable, it may take only a matter of seconds to minutes.
The first version of reaver-wps (reaver 1.0) was created by Craig Heffner in 2011.
reaver-wps-fork-t6x version 1.6.x is a community forked version which includes various bug fixes, new features and additional attack method (such as the offline Pixie Dust attack).
The example uses Kali Linux as the Operating System (OS) as pixiewps is included.
You must already have Wiire’s Pixiewps installed to perform a pixie dust attack, latest version can be found in its official github repository.
Download
git clone https://github.com/t6x/reaver-wps-fork-t6x
wget https://github.com/t6x/reaver-wps-fork-t6x/archive/master.zip && unzip master.zip
Locate the shell
cd reaver-wps-fork-t6x*
cd src
Compile
Install
Options description and examples of use can be found in the Readme from Craig Heffner. Here comes a description of the new options introduced since then:
A detailed description of the options with concrete syntax examples can be found in Craig Heffner’s wash readme.
About the new options and features:
The extended WPS information (serial, model. ) from the AP probe answer will be printed in the terminal (in json format)
Wash now displays the manufacturer of the wifi chipset from the Acces Points in order to know if they are vulnerable to pixie dust attack.
Stdout can be piped
Notice that wash output can be piped into other commands. For more information see the wiki article Everything about the new options from wash
Creator of reaver-wps-fork-t6x «community edition»: t6x
Main developer since version 1.6b: rofl0r
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Reaver (reaver-wps-fork-t6x)
Описание Reaver
Что такое Reaver?
Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.
Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.
Форки Reaver
Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.
Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek.
Атака, используемая для этой версии, разработана Wiire.
Для установки модифицированной версии Reaver, нам нужно установить Pixiewps.
Вместе с Reaver поставляется программа Wash.
Домашняя страница: https://github.com/t6x/reaver-wps-fork-t6x (это страница актуального форка, а не оригинальной версии)
Автор: Tactical Network Solutions, Craig Heffner. Авторы актуального мода: t6_x, DataHead, Soxrok2212
Справка по Reaver
Руководство по Reaver
*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте малые ключи DH (-S)
Опцию -p // —pin= в Reaver можно использовать с произвольной строкой.
Объяснение популярных опций Reaver
Обычно для Reaver требуется только имя интерфейса и BSSID целевой ТД:
Предлагается запускать Reaver в вербальном режиме, чтобы получать больше информации о прогрессе атаки и о возможных проблемах:
Канал и SSID (при условии, что SSID не скрывается) целевой ТД Reaver определяет автоматически, если они не указаны явным образом в строке команды:
С версии 1.3 в Reaver реализована оптимизация small DH key, предложенная Stefan, которая может увеличить скорость атаки:
По умолчанию, если ТД переключает каналы, Reaver также соответственно изменяет свой канал. Тем не менее, эту функцию можно отключить, зафиксировав канал интерфейса:
При спуфинге MAC-адреса, вам нужно установить желаемый для спуфинга адрес утилитой ifconfig, и дополнительно сказать Reaver, какой адрес спуфится:
Таймаутом получения по умолчанию является период в 5 секунд. Если нужно, таймаут можно установить вручную (минимальным периодом таймаута является 1 секунда):
Дефолтным периодом задержки между попытками ввода пина является 1 секунда. Это значение можно увеличить или уменьшить на любое не отрицательное целое число. Значение 0 означает отсутствие задержки:
Некоторые ТД, когда обнаруживают «подозрительную» активность, временно блокируют их WPS, обычно на пять минут или меньше. По умолчанию, если обнаружено заблокированное состояние, Reaver будет проверять текущее состояние каждые 315 секунд (5 минут и 15 секунд), и остановит брут-форсинг пинов пока не разблокируется WPS.
Эта проверка может быть уменьшена или увеличена на любое не отрицательное целое число:
При неверно введённом пине, некоторые неудачные реализации WPS будут отключать соединение, вместо ответа сообщением NACK, как этого требует спецификация. Чтобы обрабатывать эти случаи, по умолчанию при достижении таймаута M5/M7 он трактуется также, как и NACK. Тем не менее, если известно, что целевая ТД отправляет NACKS (большинство делают это), эту функцию можно отключить, для обеспечения большей надёжности. Эта опция в значительной степени бесполезна, поскольку Reaver будет определять автоматически, отвечает ли ТД должным образом с NACK или нет:
Хотя для большинства ТД это не имеет значение, иногда необходима отправка EAP FAIL сообщения, для закрытия WPS сессии.
По умолчанию эта функция отключена, но её можно включить для тех ТД, которым это необходимо:
При обнаружении 10 последовательных неожиданных WPS ошибок будет отображаться сообщение предупреждения. Поскольку это может быть признаком того, что имеет место ограничение попыток на ввод пина в ТД, или она просто перегружена, то при появлении этого сообщения можно установить паузу в работе программы:
Примеры запуска Reaver
Установка Reaver
Программа предустановлена в Kali Linux.
Установка в Debian, Ubuntu, Mint
Начните с установки Pixiewps. Далее:
Информация об установке в другие операционные системы будет добавлена позже.
Блог о Linux и Windows
Записки по настройке Debian Ubuntu и Microsoft Windows
Взлом Wi-Fi при помощи Aircrack и Reaver в Linux
Взлом Wi-Fi при помощи Aircrack и Reaver в Linux
Взлом Wi-Fi при помощи Aircrack и Reaver в LinuxРассказ о личном опыте взлома Wi-Fi сети со сложным паролем.
Как-то наткнулся в интернете на информацию об уязвимости, присутствующей почти во всех маршрутизаторах.
Это функция, призванная нам помогать — W(Wi-Fi)P(rotected)S(etup).
И вот, у меня зачесались руки.
Что мне понадобилось:
1)Любой дистрибутив Linux (Можно Backtrack)
2)Соответствующие программы: Aircrack (для мониторинга сетей) и Reaver (для подбора WPS PIN)
3)Хорошая антенна приема Wi-Fi (для увеличения числа «жертв», но мне хватило встроенной в ноутбук)
4)Wi-Fi адаптер с поддержкой мониторинга сети.
Отдельное замечание про установку aircrack и reaver. Я не нашел в репозиториях этих пакетах. Пришлось компилировать, но в связи с тем, что на просторах интернета много информации по установке данных программ, я не стал писать об этом.
В моей квартире переплетаются пара сетей Wi-Fi. Но сигнал был наилучшим только у одной.
Но прежде не будет лишним сменить MAC-адрес карточки и имя компьютера с «Компьютер Дяди Жени с 35 квартиры» на «Administrator» или что-нибудь не привлекающее внимание (в настройках роутера можно посмотреть всех подключенных когда-либо пользователей).
Меняем в linux Ubuntu (если не Backtrack — если BackTrack пропустите этот пункт)
В /etc/hosts пропишите рядом с localhost
MAC адрес — sudo ifconfig hw ether xx:xx:xx:xx — все это временно до перезагрузки.
Замечу, что в KDE в настройках Wi-Fi адаптера есть возможность выбора случайного MAC адреса.
После подбора PIN WPS вы получите сам пароль.
Теперь я сижу бесплатно так сказать в интернете со смартфона. У меня хороший сигнал на кухне и в туалете. А большего и мне не надо. Сейчас в мыслях либо усилить сигнал соседа через свой маршрутизатор (в роли ретранслятора) или создать свою локальную Wi-Fi сеть.
P.S Подключался к сети с 2 Мб/С, но побоялся скачивать много. Так как трафик скорее всего оплачиваемый по тарифу и я мог попасться. Еще не хотелось людей подставлять.
Я знаю точно, что «Ростелеком» введет лог посещенных сайтов. Если взломанная жертва подаст заявление, а вы сидели в соц. сетях, то можно выйти на вас.
Модификация форка Reaver — t6x — для использования атаки Pixie Dust
When poor design meets poor implementation.
Когда убогий дизайн встречается с убогой реализацией.
За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.
На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.
(это не про форки Reaver, это про WPS)
Обновление: Пользователям Kali Linux не нужно ставить эти программы вручную. Теперь всё это есть в системе «из коробки». Подробности читайте здесь.
Если у вас какие-либо про блемы с беспроводными устройствами, то следует ознакомиться со статьёй « Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры ».
Что такое Reaver?
Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.
Веб-сайт оригинальной версии — https://code.google.com/p/reaver-wps/. Там ещё есть Pro версия.
Форки Reaver
Т.к. оригинальная версия Reaver не обновлялась с января 2012 года, то был сделан форк. Сайт форка — https://code.google.com/p/reaver-wps-fork/. Последние изменения в форке датируются январём 2014 года.
Жизнь не стоит на месте. И совсем недавно (в апреле 2015 года) была официально выпущена модифицированная версия форка Reaver. Сайт этой модификации — https://github.com/t6x/reaver-wps-fork-t6x. Главное её отличие в том, что она может использовать атаку Pixie Dust для нахождения верного пина WPS. Эта атака применима ко многим точкам доступа Ralink, Broadcom и Realtek.
Атака, используемая для этой версии, разработана Wiire.
Для установки модифицированной версии Reaver, нам нужно установить Pixiewps. Это нужно сделать всем, кроме пользователей Kali Linux: расслабьтесь, ребята, у нас уже всё есть.
Установка Pixiewps на Kali Linux
Всё необходимые пакеты уже скопилированы и доступны в репозиториях. Для их установки достаточно набрать:
Установка Pixiewps на Debian, Mint, Ubuntu
Ставим зависимости Pixiewps:
Скачиваем zip-архив — для этого нажимаем кнопку Download ZIP.
Вывод после последней команды
Установка модификации форка Reaver — t6x на Kali Linux
Ещё раз повторю, у пользователей Kali Linux эта версия, а также все зависимости для этой программы идут «из коробки». Им не нужно ничего дополнительно устанавливать.
Установка модификации форка Reaver — t6x на Debian, Mint, Ubuntu
Установка необходимых библиотек и инструментов.
Библиотеки для Reaver
Если пакет Pixiewps by Wiire не найден, то вернитесь к предыдущему шагу, где описано как его установить.
Компиляция и установка Reaver
Использование Reaver
Использованию Reaver будет посвящена отдельная статья, а пока только несколько основных моментов.
Запускается модифицированная версия Reaver точно также, как и форк. Чтобы убедиться, что модификация у вас успешно запустилась, наберите в командной строке
Кроме версии, появится также и информация о модификации.
*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте маленькие ключи DH (-S)
Опция (-P) в reaver переводит reaver в циклический режим, который не распространяется на сообщения M4 протокола WPS, которые, надеемся, избегают блокировки. Это распространяется ТОЛЬКО на сборы PixieHash, который используются с pixiewps, НЕ с «онлайн» брутфорсингом пинов.
Эта опция была сделана в целях:
Использование Wash
Wash v1.5.2 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner
mod by t6_x & DataHead & Soxrok2212
Если ТД не отвечает ему быстро, эта опция будет замедленна для отображения данных, т. к. reaver будет запущен пока не получит данные или пока вы не достигните лимита таймаута (30 секунд).
Пример работы с программой Reaver в реальных «полевых» условиях ждите в одной из ближайших статей.
36 thoughts to “Модификация форка Reaver — t6x — для использования атаки Pixie Dust”
Интересеая статья.
Скажите, можно ли с помощью атаки пикси даст обойти или избегать блокировки впс?
Не получается установить на бэктрэк 5.
Вот список уязвимого оборудования. Т.е. при атаке на WPS иногда срабатывает, иногда нет.
Странно, что не устанавливается:
Напишите, на каком этапе и какая ошибка — могу завтра попробовать на Linux, где нет этих программ «из коробки», — но не на БэкТрэк — его уже даже с оф. сайта не скачать.
А причём тут (бэктрэк).это же kali..
при атаке с ключем — К 1 не которые сети пробивает,а вот был в другом месте там почти все сети после атаки пишет pin not found после я поставил ключ — S и начинает потихоньку перебирать,в чем проблема может быть подскажите,может роутер не уязвим или прошивка стоит,в чем подвох?
а может просто надо дождаться конца атаки и она пробьет роут?
в первом случае атака заканчивается и пишет pin not found но во втором останавливает, то есть как бы думает,а вот дальше не известно пробьет или нет,вот видео https://www.youtube.com/watch?v=4xZBpq6zy2U где в втором случае она пробивает,админ подскажи что означает такая ситуация,так как думать она может очень долго есть смыл ждать?сталкивался с таким?просто нет время на это сутки тратить чтоб понять
Известно ли когда выйдет обновление пикси?
Точки начинающинся на ROSTELECOM_, а также tp-link’и не поддаются пикси, пишет pin not found…
Скорее всего обновление будет тогда, когда смогут понять алгоритм генерации кода PSK на других контроллерах, видимо Ваши точки построены на ещё не «поломаных» чипах.
Вы используете эту команду?
Эта команда только для Kali Linux. Для других ОС используйте:
Пакет pixievps не удалось найти в репозиториях Вашей ОС — ничего страшного, в системе этот пакет уже установлен.
Сложно понять, почему в репозитории отсутствует libpcap-dev. В Debian и в его производных (Ubuntu, Mint) эта библиотека должна быть.
Какой у Вас дистрибутив? Попробуйте:
Команда эта (бес sudo) Kali linyx 1.1 сейчас попробую просто обновиться.
После обновления ни чего не изменилось. на команду (apt-cache search libpcap-dev) ни как не реагирует. и еще я заметил разницу в примерах. и меня вывод такой..
На Kali НЕ НУЖНО скачивать и компилировать Pixiewps — это есть в тексте статьи.
На Kali всё все необходимые зависимости ставятся одной командой, которая дана в тексте статьи:
Я исправил статью, которую мы комментируем, — там была каша (несколько раз вносили дополнения и изменения). Теперь всё должно быть понятнее.
Но если пишет, что какие-то пакеты отсутствуют, то исправьте источники приложений, как написано в статье https://codeby.net/blogs/proverka-i-vosstanovlenie-repozitoriev-v-kali-linux-iz-komandnoj-stroki/
Подскажите пожалуйста, как мне, обновить Kali linux 1.1.0a НЕ переходя на kali 2.0, проблема в том что у меня на kali 2.0 reaver не перебирает пины, а на Kali linux 1.1.0a все отлично, но есть загвоздка что нету форка на reaver pixe dust, в Kali linux 1.1.0 зеркало недоступно, соответственно и репозитории, а команда ***apt-get libpcap-dev pixiewps*** наработает нигде, может подскажете как поставить форк на Kali linux 1.1.0a.
Модуль devel.xzm закинь
И еще нужен модуль yad
Проверенно в os porteus
Аналогичная проблема. Либо ошибку 0x02 или 0x03 выдает, либо ввобще ассоциироваться не может. Странно однако
Друзья, у кого программы Penetrator-WPS, Reaver и тому подобные не работают должным образом, посмотрите статью: https://codeby.net/blogs/?p=5198
Спасибо за статью, но именно с reaver проблема. Монитор режим работает и airodump это подтверждает(
С режимом монитора все впорядке… предпологаю что дело в поддержке драйверов адаптера..
у вас вроде ошибка в статье
apt-get libpcap-dev pixiewps
Скажите пожалуйсто что я делаю не так:
Установлен Linux Mint 13 Cinnamon 64. Вот эти пакеты установлены: build-essential libpcap-dev sqlite3 libsqlite3-dev aircrack-ng
что за ерунда и какой kali linux надо ставить.
# apt-get libpcap-dev pixiewps
E: Invalid operation libpcap-dev
У меня не работает эта команда. apt-get libpcap-dev pixiewps
Подскажите какую кали надо скачать, чтобы при запуске там были уже установлены reaver, pixiewps, wash, airmon-ng.
Я скачал кали лайт с офф сайта и при запуске эти программы не находятся. Помогите, пожалуйста, замучался с этой кали.
В лайте нет Reaver. Нужно качать полную версию!
Есть проблема, всё установлино отлично операционка Kali linux 2.0, адаптеры Qualcomm Atheros AR9485 Wireless Network Adapter (rev 01), D-Link System DWA-110 Wireless G Adapter(rev.A1) [Ralink RT2571W], в режим мониторинга уходят хорошо, хандшейки ловят, точки глушат, но вот посностью отказывается работать wash и reaver, программы запускаются ошибок не выдают, но перебор не начинается и сканирование сетей тоже, соответственно, кто что-то знает по данному вопросу, за любую информацию буду благодарен.
Когда будет обновление? ТП линков очень мало поддерживает(
Что то не так с установкой, какую то команду не дописал, перед make в другую директорию перейти наверное надо вот только в какаю?
Вот выход:
[email protected]:
# git clone https://github.com/t6x/reaver-wps-fork-t6x
Клонирование в «reaver-wps-fork-t6x»…
remote: Counting objects: 1251, done.
remote: Total 1251 (delta 0), reused 0 (delta 0), pack-reused 1251
Получение объектов: 100% (1251/1251), 1.29 MiB | 91.00 KiB/s, готово.
Определение изменений: 100% (680/680), готово.
[email protected]:
/reaver-wps-fork-t6x/src# make
make: *** Не заданы цели и не найден make-файл. Останов.
[email protected]:
/reaver-wps-fork-t6x/src# make install
make: *** Нет правила для сборки цели «install». Останов.